西门子公司在其工业产品中修复了关键的英特尔AMT漏洞

西门子公司在本周修复了影响其工业产品的两个关键级别的漏洞。其中一个漏洞和最近揭露的活动管理技术中的漏洞相联系,其为一个特定的英特尔处理器功能。其允许攻击者可以获取系统权限。另一个漏洞可以使攻击者上载和执行任意代码。国土安全部中的工业控制系统网络应急响应小组在周四对这些漏洞发出了警告。每一个问题都被评为9.8分级别,显示出这些漏洞都为关键级别。第一个漏洞源自多个英特尔芯片,英特尔酷睿i5、英特尔酷睿i7和英特尔至强处理器。这些都影响到西门子公司的多个产品,这些设备通常用在化学、能源、污水处理设施中,例如该公司的SIMATIC工业PCS、SINUMERIK面板控制单元和 SIMOTION P320个人电脑中都是用该芯片。西门子公司在周四警告道,拥有AMT开启功能的芯片可以使产品存在任意代码执行的漏洞威胁。根据西门子公司发布的安全报告称,一位攻击者可以对该漏洞进行漏洞利用来获取系统权限到规定的英特尔管理SKU中。例如英特尔活动管理技术、英特尔标准管理和英特尔小型企业技术。该公司在本周初对大多数SIMATIC IPCs推出了更新,但同时仍然对受影响的 SINUMERIK PCUs开发修复程序。第二个漏洞影响了该公司的ViewPort。在早于1453修正版的版本中,一位攻击者可以向443/TCP或80/TCP端口发送特别伪造的网络包裹。通过这样做,攻击者可以上载和执行任意代码。如果成功执行代码,就可以获取操作系统用户的许可。

ICS-CERT在本周同时警告道有相同级别但仍未修复的漏洞存在于施耐德电气U移动建造者中。该产品为一个基于网络服务器的自动网络系统,其主要应用于商业、关键制造业和能源设施中。还有一部分问题,其中包括一个SQL注入漏洞、一个跨径漏洞、服务拒绝和非正确权限控制漏洞。其中最为严重的漏洞为SQL注入漏洞,可以使一个攻击者执行任意针对基本数据库的SQL语句,该软件也同时拥有一个针对其系统网络权限账户的硬编码,并且包含一个硬编码有效会话,其中一些可以允许攻击者绕过验证。施耐德电气在周二对该问题进行警告,但是直到八月底没有计划发布一个固件更新版本来解决该问题。该公司的安全公告上讲道,当有补丁程序可以获取的时候,建议用户第一时间进行更新。同时,公司也督促用户将网络暴露降低到最小程度,在防火墙后进行网络隔绝,并且仅通过VPN对系统进行远程接入。