Das Claroty-Research-Team hat eine schwerwiegende Sicherheitslücke (CVE-2020-15782) zur Umgehung des Speicherschutzes speicher-programmierbare Steuerung (SPS) von Siemens (SIMATIC S7-1200 und S7-1500) identifiziert und gemeldet. Angreifer könnten diese Schwachstelle auf Steuerungen mit deaktiviertem Zugriffsschutz missbrauchen, um Lese- und Schreibzugriff zu erlangen und aus der Ferne bösartigen Code auszuführen. Siemens hat bereits die Firmware der betreffenden Geräte aktualisiert und entsprechende Hinweise für seine Kunden veröffentlicht. Den Nutzern wird dringend geraten, ihre Systeme entsprechend zu aktualisieren. Bislang gibt es keine Hinweise darauf, dass die Sicherheitslücke bereits ausgenutzt wurde.
Die Ausführung von nativem Code auf einem industriellen Steuerungssystem wie einer speicherprogrammierbaren Steuerung (SPS) ist ein Ziel, das nur relativ wenige hochqualifizierte Angreifer bislang erreicht haben. Die komplexen Systeme verfügen über zahlreiche In-Memory-Schutzmechanismen, die überwunden werden müssten, damit ein Angreifer nicht nur den Code ausführen kann, sondern auch unentdeckt bleibt. Um diese Ebene der Codeausführung zu erreichen, war bislang ein physischer Zugang oder Techniken, die auf Engineering-Workstations und andere Verbindungen zur SPS abzielen, nötig. Durch die entdeckte Schwachstelle ist es jedoch möglich, die die SPS-Sandbox in den SPS-CPUs von Siemens zu umgehen und so nativen Code in geschützten Speicherbereichen auszuführen.
Die Offenlegung der Schwachstelle ist ein Resultat der bestehenden Partnerschaft zwischen Siemens und Claroty. Die enge Abstimmung zwischen Siemens und Claroty umfasste den Austausch von technischen Details, Angriffstechniken und Ratschlägen zur Schadensbegrenzung, die dazu beigetragen haben, dass die Patches im aktuellen Update von Siemens verfügbar sind. Beide Unternehmen raten den Anwendern dringend die Durchführung eines Updates, da es sich um eine kritische Sicherheitslücke handelt.
#Claroty