Que s’est-il passé?
Une vulnérabilité critique a été constatée dans Siemens STEP 7 TIAPortal, l’un des programmes de conception et d’automatisation les plus utilisés pour les systèmes de contrôle industriel (ICS) dans le monde entier. Les utilisateurs sont invités à confirmer que leurs systèmes ont été mis à niveau vers la dernière version.
La vulnérabilité critique a été découverte par Tenable Research et permettrait à un attaquant de prendre des mesures administratives.
Quel est le vecteur d’attaque ?
Sauter le mécanisme d’authentification sur le serveur TIA Manager à travers les prises Web du serveur node.js
Quel est l’impact sur l’entreprise?
Un attaquant pourrait compromettre un système de portail TIA et utiliser son accès pour ajouter du code malveillant aux systèmes de contrôle industriel adjacents. Les attaquants pourraient également utiliser l’accès obtenu en exploitant cette vulnérabilité pour voler des données sensibles dans les configurations OT existantes pour continuer à progresser et planifier des attaques ciblant l’infrastructure essentielle.
Dans le pire des cas, un système de portail TIA vulnérable peut être utilisé comme tremplin dans une attaque qui cause des dommages catastrophiques à l’équipe ot, perturbe les opérations critiques ou mène des campagnes de cyberespionnage.
Quelle est la solution ?
Siemens a publié une mise à jour et un avis de sécurité pour cette vulnérabilité.
Dois-je m’inquiéter ?
Les opérations industrielles modernes englobent souvent des infrastructures informatiques et OT complexes, avec de nouveaux défis de sécurité pour les environnements critiques, tout en rendant les menaces de cybersécurité encore plus difficiles à détecter, à enquêter et à remédier.
Solutions?
Les services de surveillance et de gestion OT/ICS/SCADA sont devenus plus faciles grâce à notre solution basée sur un QRadar SIEM et un ICS Indegy.