西门子发布WinCC和Step7等工业软件安全补丁

时间:2021-08-22 00:17 作者:OD官网
本文摘要:西门子早已公布了数份建议性通报,建议用于SimaticStep7、PCS7和WinCC工业软件的用户加装安全补丁,以避免任何的网络攻击。这些补丁是专门为填补类似于超级工厂(Stuxnetworm)病毒导致的缺失而设计。2010年,超级工厂(Stuxnetworm)病毒破坏了伊朗核项目的离心分离机。 尽管西门子的通报中没提到超级工厂病毒,但是他们回应补丁是专门为填补2010年首次找到的缺失而设计。

od体育官网下载

西门子早已公布了数份建议性通报,建议用于SimaticStep7、PCS7和WinCC工业软件的用户加装安全补丁,以避免任何的网络攻击。这些补丁是专门为填补类似于超级工厂(Stuxnetworm)病毒导致的缺失而设计。2010年,超级工厂(Stuxnetworm)病毒破坏了伊朗核项目的离心分离机。

  尽管西门子的通报中没提到超级工厂病毒,但是他们回应补丁是专门为填补2010年首次找到的缺失而设计。  第一条建议是针对缺失影响V5.5+SP1(5.5.1)之前的Step7版本和影响V7.1SP3之前的PCS7。这些项目包括一个DLL(动态链接库)装载机制,攻击者需要去除该机制而继续执行随便代码。  受到影响的Step7版本容许DLL文件被装载在项目文件夹中,从而反击装有Step7的系统。

攻击者能将随便的文件放在项目文件夹中,开机时那些随便文件不会自动装载而不必经过证书。随后,Step7的应用于容许继续执行这些代码。  如果项目文件夹放在互联网上展开分享,攻击者需要转入到文件夹所在地址,并在里面摆放一些类似的乱码。如果Step7在该途径下关上项目,应用于不会自动加装该乱码。

西门子认为,为了超过该目的,攻击者需转入Step7项目的文件夹,或告诉系统的登陆密码。  第一条建议叙述了西门子在2010年和2011年修复缺失的具体步骤。去年,西门子公布了一个软件升级继续执行机制,以让所含可继续执行字节的Step7项目文件夹拒绝接受DLL,因此能制止继续执行那些予以证书的代码。

  Step7升级到V5.5SP1(5.5.1),修缮缺失,但是西门子建议用于Step7和PCS7的用户尽早加装近期的补丁包--V5.5SP2。  第二条建议针对V7.0SP2Update1之前SimaticWinCC版本和V7.1SP2之前的SimaticPCS7版本所不存在的缺失。

这些安装包用于的是预计义SQL服务器认证码,需要容许管理者转入系统数据库。用户无法变更或中止这些认证码,管理者可以用于这些认证码远程转入数据库服务器。  西门子填补了WinCCV7.0SP2Update1(7.0.2.1版本)的缺失,并展开了近期的升级。

近期的版本是Update2,去除了预计义的认证码,改向Windows证书机制。西门子强烈建议尽早加装该更新包,并回应该安装包也限于于SimaticPCS7的用户。

  有关西门子的公告,美国工业控制系统网络应急突发事件小组(ICS-CERT)早已公布了自己的涉及建议。  芬兰网络安全专家公司芬安全性(F-Secure)早已接到来自在伊朗原子能的组织(AEOI)供职的科学家的邮件,称之为伊朗的核项目再行一次受到来自一种新病毒的威胁和反击,早已重开了我们在纳坦兹的自动化网络和坐落于库姆附近的另一个工厂。

发邮件的人说道自动化网络和西门子硬件都受到了反击并已被重开。  芬安全性(F-Secure)公司回应,无法证实报告反击的明确细节,但是能证实邮件就是指AEOI内部收到。


本文关键词:西门子,发布,WinCC,和,Step7,od体育官网下载,等,工业,软件

本文来源:OD体育-www.dingfook.com