西门子楼宇自动系统出现中间人攻击漏洞CVE-2016-9154 本已发布通告可又悄悄撤除

西门子漏洞自控管理系统HVAC系统中的Desigo PX 工业控制固件模块出现漏洞CVE-2016-9154,随后西门子与ICS-CERT协作发布了可被远程利用的漏洞及补丁,并在官网发布了这个信息,但不知道啥时候该页面已经不可访问。Siemens Desigo PX Web Modules < 6.00.046版本存在无效熵漏洞,远程攻击者利用此漏洞可执行中间人攻击,获取敏感信息。

西门子Desigo PX Web 模块中间人攻击漏洞影响范围

受影响的 Desigo PX Web 模块的列表包括 PXA40 W0、 PXA40 W1、 PXA40 W2 Desigo PX、PXC00 E.D,PXC50 E.D,PXC100 E.D、 PXC200 E.D.、PXA30-W0,PXA30 W1、 Desigo PX 、PXC00 U PXA30 W2、PXC64-U,PXC128-U等,受到影响的是V6.00.046 之前的固件版本。

西门子Desigo PX是什么

西门子Desigo PX是西门子楼宇自控系统,可以实现编程并远程管理。这次出问题的就是其Web服务。

漏洞CVE-2016-9154的描述

漏洞CVE-2016-9154可能允许攻击者能够在没有身份验证的情况下,利用随机数发生器的无效熵,劫持 web会话。西门子公告描述称"受影响的设备使用伪随机数发生器,可能会允许远程攻击者重建对应的私人钥匙,生成证书"。OWASP的研究也验证了此事,伪随机数发生器当初始化后可能存在无效熵漏洞。

宾夕法尼亚大学的研究人员Marcella Hastings, Joshua Fried 和 Nadia Heninger,也发布了西门子该脆弱性的报告。

CVE公告描述如下

Siemens Desigo PX Web modules PXA40-W0, PXA40-W1, PXA40-W2 for Desigo PX automation controllers PXC00-E.D, PXC50-E.D, PXC100-E.D, PXC200-E.D (All firmware versions < V6.00.046) and Desigo PX Web modules PXA30-W0, PXA30-W1, PXA30-W2 for Desigo PX automation controllers PXC00-U, PXC64-U, PXC128-U (All firmware versions < V6.00.046) use a pseudo random number generator with insufficient entropy to generate certificates for HTTPS, potentially allowing remote attackers to reconstruct the corresponding private key.

西门子本来已经发布了升级补丁 可不知道啥时候又撤销了页面

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://support.industry.siemens.com/cs/ww/en/view/109742824

目前该页面已经不可访问了,但在CVE给出的一份西门子文档中,西门子确实已经确认了这个漏洞,文档编号SSA-856492。该文档称

The latest update for Desigo PX Web modules fixes a vulnerability that could allow remote attackers to recover private keys used for HTTPS in the integrated web server under certain conditions.

The Desigo PX automation stations and operator units control and monitor building automation systems. They allow for alarm signaling, time-based programs and trend logging.

这封文档中建议的解决方案如下

西门子漏洞CVE-2016-9154解决方案

西门子针对受影响的设备提供了固件升级 V6.00.046,以便修复这个漏洞。建议所有用户进行升级。如果您的业务环境暂时无法应用补丁,西门子建议您采取如下措施:

  • Protect network access
  • Apply a Defense-in-Depth concept
  • 限制 Desigo PX-Web modules 443/TCP端口访问
  • 禁用web服务器

西门子SSA-856492文档全文下载

SSA-856492: Limited Entropy in PRNG of Desigo PX Web Modules

原文发布时间:2017年3月24日 

本文由:malwarebenchmark 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/siemens-building-auto-system-vulnerabilities-cve-2016-9154

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-11-03 18:15:56

西门子楼宇自动系统出现中间人攻击漏洞CVE-2016-9154 本已发布通告可又悄悄撤除的相关文章

Acer云储存服务爆中间人攻击漏洞 现已修复

Acer的云储存服务用户规模在1000万到5000万之间,近期有报道称该服务的Android端应用在使用过程中存在中间人攻击漏洞,通过Acer Portal应用来访问文件的时候可以不需要审查Acer云储存服务的SSL证书.在终端用户和云服务之间的攻击者可通过这种方式来获得用户密码和任意文件. 安全研究人员在发现该漏洞之后尝试报告给Acer,但是发送给security@acer.com和secure@acer.com的邮件都显示未送达.该研究人员随后向卡内基·梅隆大学CERT协调中心(CERT/C

Android安全之Https中间人攻击漏洞

0X01 概述 HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. 中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制. https在理论上是可以抵御MITM,但是由于开发过程中的编码不规范,导致https可能存在MITM攻击风险,攻

Mozilla 计划下周二释出更新修复中间人攻击漏洞

Mozilla 计划于9月20日(下周二)释出更新修复Firefox 能被中间人利用向目标用户发送恶意代码的漏洞.漏洞与Mozilla实现的证书绑定(Certificate pinning)保护机制有关.证书绑定设计确保浏览器只接受特定域名或子域名的特定证书,防止伪造证书,即使那些证书是浏览器信任的CA签发的. 但研究人员发现Mozilla的实现有漏洞,允许中间人攻击者使用浏览器信任的CA签发伪造的Mozilla扩展addons.mozilla.org服务器证书,向目标用户传送恶意扩展更新. 有

mbedtls远程代码执行漏洞CVE-2017-2784 1.4以上版本均受影响 黑客利用它可能实施中间人攻击

mbedtls是个开源的.易于使用的SSL库,常用于 物联网 . 车联网 等场景下 的嵌入式设备 ,这次mbedtls爆出RCE远程代码执行漏洞,攻击者利用它可以实施中间人攻击.官方已经发布相关补丁修复了该漏洞.绿盟科技发布< mbed TLS远程代码执行漏洞安全威胁通告 >,通告全文如下 当地时间2017年4月19日(北京时间2017年4月20日),ARM 旗下的mbedTLS被爆出存在一个远程代码执行漏洞(CVE-2017-2784).ARM mbedTLS 2.4.0的x509证书解析代

如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证 ,纯干货!| 硬创公开课

   这次公开课请来的嘉宾对自己的简介是: 连续创业失败的创业导师: 伪天使投资人: 某非知名私立大学创办人兼校长: 业余时间在本校通信安全实验室打杂. 自从他在黑客大会上演讲<伪基站高级利用技术--彻底攻破短信验证码>后,黑产就盯上了这项技术.他们给能仿制这项攻击方法的人开价保底一个月 200 万元,外加分成. 这个攻击方法其实1秒钟可以血洗很多个银行账号.他说,保守估计一小时能带来 7000 万元的黑产产值.但是,他并不是为了钱.他的原话是:"短信验证码这种安全机制朽而不倒,我想

76款流行iOS应用易受中间人攻击,1800万用户受影响

本文讲的是76款流行iOS应用易受中间人攻击,1800万用户受影响, 安全研究员对iOS移动应用的研究发现,苹果应用商店中有很多流行iOS应用存在一个安全漏洞,可将用户暴露在中间人攻击的危险之中. 进行此次调查的是Sudo Security Group公司的verify.ly服务,verify.ly的安全专家通过对苹果 App Store应用二进制文件执行批量静态分析后发现了数百个安全问题,可能会将移动用户暴露在中间人攻击的危险之中.测试这些应用的iPhone手机系统为iOS 10,并最终确定有

中间人攻击&amp;防御方式全解

关于网络安全有一个非常有意思的事,就是随着技术的变化,古老的网络攻击方式还会再次被利用.正如中间人攻击(MiTM).这种攻击的目的很简单,就是在有线或者无线连接的中间放置一个攻击者.但是,随着云计算.物联网(IoT).BYOT等网络技术的发展,攻击者也开始寻找新的方式以使那些古老的攻击方式可以重新被利用.下面是每个专业的网络人员都应该知道的关于MiTM攻击的各种方式. MiT-cloud (MiTC) 过去这几年,云计算越来越受欢迎,一个常见的云服务就是云存储,很多企业都在使用.这些云服务使得庞

中间人攻击:你的信用卡数据是这样暴露的……

NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护.而导致信用卡数据可在其他地方被使用以及修改的. 这种类型的攻击的工作原理是什么,我们可以做什么来防止PIN输入设备暴露信用卡数据? Nick Lewis:支付技术公司NCR Corp安全研究人员Nir Valtman和Patrick Watson在2016年美国黑帽大会展示了他们在支付环境(例如PIN输入设备)发现的漏洞.他们的研究表明,具有传统功能的传统系统和现代系统并不安全,攻击者可通

站长快讯 WordPress跨站攻击漏洞修补

WordPress中发现一些漏洞,攻击者利用该漏洞可以发起跨站脚本攻击,绕过WordPress安全性限制,获取较为敏感的修订历史记录的信息,或者绑架站点以用于DDoS攻击. CVE ID CVE-2015-8834 CVE-2016-5832 CVE-2016-5834 CVE-2016-5835  CVE-2016-5837 CVE-2016-5838 CVE-2016-5839 为什么文章修订历史记录信息是敏感的? 关于这个问题,TSRC(腾讯安全应急响应中心)及NSTRC(绿盟科技威胁响应