Разработчики: | Siemens AG (Сименс АГ) |
Отрасли: | Энергетика |
Технологии: | АСУ ТП |
Решение Siemens SPPA-T3000 применяется для контроля и управления технологическими процессами на крупных объектах электрогенерации в США, Германии, России и других странах.
2019: Выявление 17 уязвимостей
13 декабря 2019 года компания Positive Technologies сообщила, что помогла Siemens устранить опасные уязвимости в системе управления производством электроэнергии.
Всего в системе SPPA-T3000 эксперты Positive Technologies выявили 17 уязвимостей.
![]() | Эксплуатация некоторых уязвимостей может позволить злоумышленнику выполнить произвольный код на сервере приложений (одном из важнейших компонентов системы SPPA-T3000), получить контроль над технологическим процессом и нарушить его. Это грозит прекращением выработки электроэнергии и аварийными ситуациями на ТЭС или ГЭС — там, где установлена уязвимая система, отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров
| ![]() |
Уязвимости были обнаружены в двух компонентах SPPA-T3000 — в сервере приложений и сервере миграции.
В коде сервера приложений было найдено семь уязвимостей. Три из них позволяют выполнить произвольный код в системе. В первом случае это возможно благодаря использованию незащищенного сервиса Remote Method Invocation (RMI), причем для эксплуатации уязвимости аутентификация не требуется. Другая возможность выявлена в сервисе Java Management Extensions (JMX), запущенном на сервере приложений. Выполнить код в системе позволяет и наличие в системе метода, доступного через удаленный вызов процедур (RPC-метода), предназначенного для администрирования и не требующего аутентификации.Масштабирование и наведение порядка в сервисе обслуживания медоборудования — опыт компании Медсервиспро
Еще три уязвимости сервера приложений связаны с недостатком аутентификации некоторых сервисов, который позволяет остановить некоторые запущенные внутри системы контейнеры и вызвать отказ в обслуживании сервера. Последняя уязвимость позволяет загружать произвольные файлы без какой-либо авторизации.
Другие десять уязвимостей обнаружены в сервере миграции MS-3000. В их числе две возможности удаленного чтения и записи произвольных файлов. Так, например, злоумышленник может прочитать файл /etc/shadow, содержащий зашифрованные пароли пользователей, и попробовать подобрать пароль.
Также выявлены множественные недостатки безопасности типа «переполнение буфера на куче». Их эксплуатация может, среди прочего, привести к отказу сервера миграции.
Пользователям рекомендуется установить последнюю версию SPPA-T3000, в которой устранены обнаруженные уязвимости.
Подрядчики-лидеры по количеству проектов


















Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
























Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)























