Агентство з кібербезпеки та захисту інфраструктури США (CISA) опублікувало попередження щодо критичної уразливості, виявленої у компоненті Siemens Analytics Toolkit. Ця проблема стосується некоректної валідації сертифікатів, що створює значний ризик для безпеки операційних технологій (OT) та промислових систем управління (ICS).
Уразливість, ідентифікована як некоректна валідація сертифікатів (Improper Certificate Validation), дозволяє зловмиснику перехоплювати та маніпулювати мережевим трафіком між клієнтом та сервером. Оскільки перевірка сертифікатів є недостатньою, атакуючий може видати себе за легітимний сервер або клієнта, тим самим здійснюючи атаки типу "людина посередині" (Man-in-the-Middle, MITM). Для експлуатації цієї уразливості не потрібна автентифікація, що робить її особливо небезпечною.
Ця проблема зачіпає різні додатки Siemens, які використовують Analytics Toolkit для обробки даних та комунікації. Успішна MITM-атака може призвести до:
- Перехоплення конфіденційних даних.
- Введення шкідливих команд або даних у систему.
- Порушення цілісності та доступності промислових процесів.
Уразливість становить загрозу для організацій, які використовують продукти Siemens, що інтегрують Analytics Toolkit, зокрема у сферах промисловості, енергетики, автоматизації та інших критичних інфраструктур. Оскільки Siemens є одним з провідних постачальників рішень для OT/ICS, потенційний вплив може бути значним для широкого кола підприємств по всьому світу, включаючи українські компанії, що експлуатують подібні системи.
Особливо вразливими є системи, які:
- Використовують уражені версії програмного забезпечення Siemens.
- Мають мережевий доступ, що дозволяє віддаленим атакам.
- Не застосовують належні заходи сегментації мережі.
Siemens вже випустила оновлення для уражених продуктів. CISA та Siemens наполегливо рекомендують негайно вжити таких заходів:
- Оновити програмне забезпечення: Завантажити та встановити останні версії всіх уражених додатків Siemens, які використовують Analytics Toolkit.
- Сегментація мережі: Забезпечити належну сегментацію мережі для OT/ICS систем, щоб мінімізувати потенційний вплив у разі успішної атаки.
- Моніторинг мережевого трафіку: Впровадити системи моніторингу для виявлення аномальної активності або спроб MITM-атак.
- Застосування принципів найменших привілеїв: Обмежити доступ до критичних систем лише необхідним персоналом та сервісами.
- Ознайомлення з CSAF: Переглянути повний звіт CSAF (Cybersecurity Advisory Framework) за посиланням, наданим CISA, для отримання детальної інформації про уразливість та конкретні версії продуктів.