Разработчики: | Siemens Digital Industries Software (ранее Siemens PLM Software) |
Дата последнего релиза: | 2021/11/24 |
Технологии: | SCADA |
Содержание |
Основная статья: SCADA назначение систем
2024: ФСТЭК предупредила об опасных уязвимостях в продуктах Siemens, позволяющих вмешиваться в техпроцессы
В середине сентября ФСТЭК разослала несколько предупреждений о выявлении различных критических уязвимостей в АСУ ТП популярного в России производителя Siemens. В частности, самый высокий уровень опасности, 9.8 из 10 по CVSSv3, присвоен ошибке BDU:2024-07066[1] в порталах SIMATIC, SINEC и Totally Integrated Automation Portal (TIA Portal).
Обнаружена также уязвимость BDU:2024-06828[2] в таких продуктах Siemens как SIMATIC PCS 7, OpenPCS 7 и SCADA-системы SIMATIC WinCC с уровнем опасности CVSS 9.1. Кроме того, ошибка обнаружена в инструменте имитационного моделирования Siemens Tecnomatix Plant Simulation, про которую выпущено предупреждение BDU:2024-06829[3]. Она имеет уровень опасности хоть и не очень большой – 7,8, но допускает исполнение вредоносного кода внутри периметра компании с помощью фишинга или других методов.
Уязвимость порталов Siemens связана с компонентом Siemens User Management Component (UMC), который содержится в SIMATIC Information Server, SIMATIC PCS neo, SINEC NMS и TIA Portal версии до 2.11.6, в которой она уже исправлена. Ошибка связана с переполнением буфера в динамической памяти и может позволить нарушителю, действующему удаленно, выполнить произвольный код в системе. Как DevOps-сервис помогает «разгрузить» высоконагруженные системы BPMSoft
Опасность еще и в том, что порталы, как правило, доступны для достаточно большого круга пользователей, а иногда и выставлены в интернет для доступа партнеров, что делает уязвимость опасной по легкости эксплуатации. Программная среда, которая существует в рамках портала, дает злоумышленникам широкие возможности проникнуть внутрь защищенного периметра.
Уязвимость BDU 2024-07066 (CVE-2024-33698, CVSS 9.8) затрагивает программное обеспечение, включая TIA Portal (начиная с версии 16, выпущенной в 2019 году, до версии 19, выпущенной в 2022 году), – пояснил TAdviser Сергей Петров, руководитель направления экспертизы промышленной безопасности Positive Technologies. – TIA Portal — это программная среда, разработанная Siemens для проектирования, программирования, конфигурирования и мониторинга автоматизированных систем. Она объединяет множество инструментов и предоставляет инженерам единое рабочее пространство для создания промышленных решений. Данная уязвимость связана с переполнением буфера в компоненте UMC. Этот тип уязвимостей особенно критичен, так как может позволить злоумышленнику перезаписать критические области памяти, что потенциально может привести к выполнению произвольного кода (remote code execution, RCE). |
В связи с опасностью данного инструмента разработчикам рекомендуется закрыть к нему прямой доступ из интернета (если он был) и подключать разработчиков только по защищенным каналам связи – VPN.
Ошибка BDU:2024-06828 находится в самой АСУ ТП SIMATIC WinCC, что чревато использованием ее для вмешательства в технологические процессы. Эта АСУ ТП была очень популярна в России и остаётся таковой даже после ухода Siemens с локального рынка.
Уязвимость BDU 2024-06828 (CVE-2024-35783) затрагивает также программные продукты, такие как WinCC Runtime и PCS 7, – отметил Сергей Петров. – WinCC Runtime — это программное обеспечение от Siemens для систем человеко-машинного интерфейса (HMI), которое обеспечивает визуализацию, мониторинг и управление технологическими процессами в реальном времени. PCS 7 — это комплексная система управления процессами, основанная на платформе SIMATIC, которая предназначена для автоматизации и контроля технологических процессов на промышленных предприятиях. Уязвимость позволяет злоумышленникам запускать сервер баз данных с повышенными привилегиями, что может привести к выполнению произвольных команд операционной системы с эскалацией привилегий (privilege escalation). |
Причем компания Siemens даже лицензировала WinCC, в том числе, и для российских производителей. В результате в некоторых продуктах, выпускаемых на территории России, она также используется под несколько другими названиями. Лицензионная версия достаточно старая, поскольку сейчас Siemens был вынужден отказаться от лицензирования и не поставляет российским производителям новых ее версий.
Согласно имеющейся информации, многие компании в России еще не перешли на отечественное программное обеспечение в рамках программы импортозамещения, – указал в разговоре с TAdviser Владимир Дащенко, эксперт Kaspersky ICS CERT, «Лаборатория Касперского». – Продукты Siemens, включая Siemens WinCC, остаются широко используемыми не только в России, но и за рубежом. Дополнительной проблемой является наличие российских продуктов, формально включенных в список для импортозамещения, но фактически представляющих собой устаревшие версии Siemens WinCC. Это создает сложность с обновлением подобных версий, что увеличивает вероятность использования устаревших систем на российских предприятиях. |
Такие версии WinCC могут быть атакованы с помощью этой уязвимости, а исправления разработчики предоставить вряд ли смогут, разве что по параллельному импорту. Впрочем, АСУ ТП, как правило, установлена внутри компании, а уязвимость требует локального присутствия, что сильно сокращает возможности по ее эксплуатации. Однако в сочетании с предыдущей и следующей уязвимостями злоумышленники могут все-таки проникнуть внутрь периметра.
Так, уязвимость BDU:2024-06829 находится в инструменте для имитационного моделирования Siemens Tecnomatix Plant Simulation. Она возникает при обработке файла с расширением SPP и позволяет подготовить такой вредоносный файл, который при обработке в соответствующем продукте вызовет переполнение буфера. Файл соответствующего формата может быть послан инженеру по электронной почте, либо через взломанный с помощью первой уязвимости портал совместной разработки. Если с помощью такого кода злоумышленникам удастся взять под контроль рабочее место инженера, то они далее могут воспользоваться его локальными полномочиями для эксплуатации уязвимости в WinCC.
Уязвимость BDU:2024-06829 (CVE-2024-41170) касается программного обеспечения Tecnomatix Plant Simulation, – подтвердил актуальность данной уязвимости Сергей Петров. – Эта система предназначена для анализа, симуляции, визуализации и оптимизации производственных систем и логистических процессов. Открытие вредоносного SPP-файла может привести к сбою приложения или, что более опасно, к выполнению произвольного кода на уязвимой системе. Последствия таких действий трудно предсказуемы, так как они могут включать в себя как сбои в работе самого программного обеспечения, так и стать промежуточным этапом в атаке. Например, злоумышленник может получить контроль над системой и использовать её как промежуточный этап для атаки на системы АСУ ТП. Несмотря на то, что Tecnomatix Plant Simulation не связан напрямую с технологической сетью, он имеет интеграцию с системами MES и SCADA, что создаёт дополнительные возможности для проникновения в технологическую инфраструктуру. |
Для всех уязвимостей выпущены исправления, и сама ФСТЭК как способ их устранения рекомендует установку новых версий. Однако получить к обновлениям доступ будет не просто, поскольку он блокируется системой Amazon CloudFront – она выдает ошибку 403 при попытке обращения к дополнительной информации с российских адресов.
В качестве компенсирующих мер специалисты ФСТЭК предлагают следующие действия:
- использование средства межсетевого экранирования для ограничения возможности удалённого доступа;
- сегментация сети для ограничения доступа к промышленному сегменту из других подсетей;
- фильтрация подключений 4002 и 4004-портов;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- установка антивирусного программного обеспечения для проверки SPP-файлов, полученных из недоверенных источников;
- создание изолированной программной среды для работы с SPP-файлами, полученными из недоверенных источников;
Сергей Петров также предлагает использовать решения для анализа сетевого трафика, чтобы обнаружить подозрительную активность на ранних стадиях подготовки, мониторинг файловых операций с помощью систем предотвращения вторжений (EDR) и ограничение доступа к файлам и ресурсам, которые могут быть использованы для запуска вредоносного кода.
Основным методом защиты является эшелонированная защита, – заявил Владимир Дащенко. – Она включает в себя защиту каналов связи, периметра сети, рабочих мест, а также защиту от вредоносного ПО и разграничение прав доступа. Существуют также дополнительные методы для предотвращения эксплуатации уязвимостей. Первый – это написание детектирующих правил для систем обнаружения сетевых атак, которые позволяют фиксировать попытки эксплуатации уязвимостей. Второй метод – это использование корреляторов событий, анализирующих все события в сети и выявляющих признаки кибератак. Третий – внедрение современных систем обнаружения атак и вторжений класса XDR, а также использование управляемых систем защиты (система класса MDR) для промышленных предприятий. |
2021: Интеграция Simatic WinCC Open Architecture с устройствами LoRaWAN от «Вега-Абсолют»
24 ноября 2021 года компания «Сименс» сообщила, что завершила тестирование интеграции устройств LoRaWAN производства компании «Вега-Абсолют» с платформой Simatic WinCC Open Architecture (WinCC OA). Полученные результаты тестирования открывают широкие перспективы для создания систем сбора данных и управления, для построения инфраструктуры измерения и для реализации единой информационной среды с помощью устройств LoRaWAN и платформы WinCC OA.
В ходе проведенных тестов была подтверждена возможность использования полного объёма функций устройств LoRaWAN в составе систем на базе WinCC OA - как в части передачи данных, так и в плане команд управления. При этом соблюдались все заданные изготовителем технические характеристики обмена данными. Конфигурация тестового стенда включала базовую станцию БС-1.2, датчик температуры ТД-11, модуль дискретных сигналов СИ-12, а также IoT-шлюз IOT2050, сервер и клиентские приложения WinCC OA версии 3.18.
«Инфраструктура промышленного интернета вещей - одна из ключевых составляющих цифрового производства. Возможность совместного использования продуктов и технологий компаний «Сименс» и «Вега-Абсолют» для создания такой инфраструктуры и реализации комплексных цифровых решений позволяет российским клиентам повысить эффективность управления производственными и инфраструктурными объектами, а также обеспечить высокий уровень гибкости и масштабируемости внедряемых цифровых решений для последующего роста и развития в соответствии с потребностями рынка», – отметила директор управления «Цифровое производство» компании «Сименс» в России Жанна Шалыгина. |
«Системы телеметрии для автоматизации технологических процессов получают широкое применение. Интеграция продуктов компаний «Сименс» и «Вега-Абсолют» даёт дополнительные возможности для реализации проектов по созданию инфраструктуры промышленного интернета вещей или её модернизации. Такие решения позволяют компаниям минимизировать ручной труд, сократить производственные потери и издержки, и, как следствие, повысить эффективность. Это дает шанс бизнесу получить высокую прибыль и стать более конкурентоспособным», – комментирует генеральный директор компании «Вега-Абсолют» Валерий Красников. |
Компания «Вега-Абсолют» производит готовые решения на основе технологии LoRaWAN для интернета вещей, которые включают в себя оконечные устройства, базовые станции, серверное и клиентское программное обеспечение для рынка телеметрии, интернета вещей (IoT), элементов систем «Умный дом» и «Умный город». Оконечное оборудование, базовые станции и программное обеспечение «Вега-Абсолют» реализованы в соответствии сo спецификацией LoRa Alliance, что делает их совместимыми со всеми сетями LoRaWAN и оборудованием других производителей. С присвоением базовым станциям производства «Вега-Абсолют» статуса ТОРП (телекоммуникационного оборудования российского производства) в 2021 году, партнёры компании получили право беспрепятственно организовывать и использовать LoRaWAN-сети на всей территории России.
Simatic WinCC Open Architecture - гибкая и адаптивная платформа для решения прикладных задач сбора, обработки и визуализации данных, предназначенная для комплексных проектов, в которых предъявляются специфические требования к функциональности и архитектуре системы. WinCC OA позволяет обрабатывать большие объемы данных в конфигурациях с существенными ограничениями на аппаратные ресурсы. Благодаря гибкой концепции построения WinCC OA находит применение практически во всех отраслях промышленности и на различных инфраструктурных объектах, включая сети водо- и газоснабжения, объекты энергетики, транспорта, нефте- и газопроводы, системы автоматизации зданий и системы автоматизации научных исследований.
2011: Описание SIMATIC WinCC
По информации на январь 2011 года SCADA (Supervisory Control and Data Acquisition - централизованный контроль и сбор данных) система SIMATIC WinCC (Windows Control Center) - компьютерная система человеко-машинного интерфейса, работающая под управлением операционных систем Windows 2000/XP и предоставляющая широкие функциональные возможности для построения систем управления различного назначения:
- Простое построение конфигураций клиент-сервер.
- Поддержка резервированных структур систем автоматизации.
- Неограниченное расширение функциональных возможностей благодаря использованию ActiveX элементов.
- Открытый OPC-интерфейс (OLE for Process Control) интерфейс для реализации функций обмена данными.
- Простое и быстрое конфигурирование системы в сочетании с пакетом STEP 7.
Базовая конфигурация системы включает в свой состав набор функций, позволяющих выполнять событийно управляемую сигнализацию, архивирование результатов измерений, регистрировать технологические данные и параметры настройки конфигурации, функции управления и визуализации.
Целый ряд функций может быть реализован с помощью встроенных ANSI-C компилятора и VisualBasic-script: от простейших операций до полного доступа к системным функциям SIMATIC WinCC. Кроме того, базовая система может дополняться опциональными пакетами WinCC и WinCC Add-ons.
На основе WinCC могут создаваться как простейшие системы человеко-машинного интерфейса с одной станцией оператора, так и мощные многопользовательские системы, включающие в свой состав десятки станций. Поддержка стандартных интерфейсов OLE, ODBC, OLE и SQL обеспечивает универсальность и открытость WinCC, позволяет использовать ее в сочетании с любым другим программным обеспечением.
WinCC легко интегрируется во внутреннюю информационную сеть компании. Это не только снижает затраты на ее внедрение, но и повышает гибкость информационной системы.
Области применения
Система SIMATIC WinCC разработана для решения задач визуализации и оперативного управления в различных областях промышленного производства. Система оснащена мощным интерфейсом для связи с процессом, пригодна для работы со всем спектром изделий SIMATIC, обеспечивает парольный доступ к управлению процессом, обладает высокой производительностью. Базовая конфигурация системы обладает высокой универсальностью и может быть использована для построения систем управления самого разнообразного назначения.
Примечания
Подрядчики-лидеры по количеству проектов
КРУГ НПФ (83)
РТСофт (RTSoft) (9)
Консом групп, Konsom Group (КонсОМ СКС) (9)
Фиорд (Fiord) (6)
Системы и технологии (5)
Другие (96)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
КРУГ НПФ (5, 85)
ARC Informatique (2, 12)
Wonderware (4, 10)
Honeywell Process Solutions (HPS) (3, 9)
Siemens Digital Industries Software (ранее Siemens PLM Software) (2, 7)
Другие (146, 68)
КРУГ НПФ (3, 7)
Свизитом (Svisitom) (1, 2)
Siemens AG (Сименс АГ) (2, 1)
НИПИГАЗ (НИПИгазпереработка) (1, 1)
РТСофт (RTSoft) (1, 1)
Другие (4, 4)
КРУГ НПФ (3, 8)
Атомик Софт (Automiq Software) (1, 1)
Консом групп, Konsom Group (КонсОМ СКС) (1, 1)
РИР (Росатом Инфраструктурные решения) (1, 1)
Юникорн (1, 1)
Другие (5, 5)
КРУГ НПФ (3, 4)
Системы и технологии (1, 2)
AirBit (АирБит) (1, 1)
AdAstra Research Group (АдАстра Рисерч Груп) (1, 1)
Reksoft (Рексофт) (1, 1)
Другие (1, 1)
Распределение систем по количеству проектов, не включая партнерские решения
ПТК КРУГ-2000 - 59
SCADA КРУГ-2000 - 54
DevLink-C1000 Промышленные контроллеры - 24
PcVue - 10
АСУ ТП Experion Process Knowledge System (PKS) - 9
Другие 88
ПТК КРУГ-2000 - 5
SCADA КРУГ-2000 - 5
DevLink-C1000 Промышленные контроллеры - 3
Свизитом: Эксплуатация и обслуживание зданий - 2
НИПИгазпереработка: Комплексное решение по контролю за логистикой мегапроектов - 1
Другие 7
SCADA КРУГ-2000 - 6
ПТК КРУГ-2000 - 5
DevLink-C1000 Промышленные контроллеры - 4
Инка Цифровое производство (Консом.Инка.ЦП, Konsom.Inka.DI) - 1
Novosoft Nerpa SCADA - 1
Другие 6