Szegény, nehéz sorsú SIEMENS SIPROTEC védelmek…

A történet 6 éve kezdődött.

2015. júliusában a CISA ajánlást adott ki egyes SIEMENS SIPROTEC készülékek DoS sérülékenysége kapcsán. A SIEMENS firmware javítást tett közzé. Kérdés, hogy ezt az érintettek mennyire vették figyelembe.

Ezt különösen az ukrajnai, 330/110/10 kV-os Pivnichna-i alállomás esetében lenne érdekes tudni. A 2015. december 23-ai ukrajnai támadás után 2016. december 17-én éppen ez az ukrajnai alállomás lett kibertámadás célpontja. Kevéssé közismert, de a támadás elemzése szerint

a támadó célpontjai között szerepeltek a Pivnichna-i alállomáson üzemelő SIEMENS SIPROTEC védelmek is.

Szerencsés módon a támadó kódolási hibát vétett, így erre a támadási mozzanatra végül nem került sor. Nos, ezen előzmények ismeretében lett volna érdekes azt látni, mi történt volna, ha a támadó nem vét kódolási hibát… Vajon a támadás időpontjára megtörtént-e a Pivnichna-i SIEMENS SIPROTEC védelmek patch-elése, vagy sem?!

Mindez annak kapcsán lett aktuális, hogy a CISA szeptember 14-én több SIEMENS termék között a SIPROTEC 5 védelmek sérülékenysége kapcsán is ajánlást adott ki. A SIEMENS a javítást is kiadta.

Az esetről az Industrial Cyber cikkben számol be: Many security vulnerabilities detected in Siemens hardware used in critical infrastructure industry – Industrial Cyber

Már csak két kérdés vár megválaszolásra:

Vajon a mostani sérülékenység javítását a sérülékenységgel érintett mely cégek és mikorra fogják elvégezni?

Vajon valamely támadó ebben az esetben is megpróbálja-e kihasználni ezt a sérülékenységet, csak éppen most nem vét kódolási hibát?

Szerintetek?

[17]


Szívesen vesszük a fentiekkel akár egyetértő, akár azokkal vitatkozó üzeneteket. Ezekre pl. újabb posztban reagálva akár érdemi szakmai eszmecsere is megindulhat.