{"id":7495,"date":"2022-10-14T08:09:49","date_gmt":"2022-10-14T11:09:49","guid":{"rendered":"https:\/\/hsinet.com.br\/?p=7495"},"modified":"2022-10-14T08:46:22","modified_gmt":"2022-10-14T11:46:22","slug":"bug-critico-nos-clps-simatic-da-siemens-pode-permitir-que-invasores-roubem-chaves-criptograficas","status":"publish","type":"post","link":"https:\/\/hsinet.com.br\/en\/2022\/10\/14\/bug-critico-nos-clps-simatic-da-siemens-pode-permitir-que-invasores-roubem-chaves-criptograficas\/","title":{"rendered":"Bug cr\u00edtico nos CLPs SIMATIC da Siemens pode permitir que invasores roubem chaves criptogr\u00e1ficas"},"content":{"rendered":"\n<p>Uma vulnerabilidade no controlador l\u00f3gico program\u00e1vel (PLC) Siemens Simatic pode ser explorada para recuperar as chaves criptogr\u00e1ficas privadas globais codificadas e assumir o controle dos dispositivos.<\/p>\n\n\n\n<p>\u201cUm invasor pode usar essas chaves para realizar v\u00e1rios ataques avan\u00e7ados contra dispositivos Siemens SIMATIC e o TIA Portal relacionado, enquanto ignora todas as quatro prote\u00e7\u00f5es de n\u00edvel de acesso\u201d, disse a empresa de seguran\u00e7a cibern\u00e9tica industrial Claroty em um novo relat\u00f3rio.<\/p>\n\n\n\n<p>&#8220;Um agente mal-intencionado pode usar essas informa\u00e7\u00f5es secretas para comprometer toda a linha de produtos SIMATIC S7-1200\/1500 de maneira irrepar\u00e1vel.&#8221;<\/p>\n\n\n\n<p>A vulnerabilidade cr\u00edtica, atribu\u00edda ao identificador CVE-2022-38465, \u00e9 classificada como 9,3 na escala de pontua\u00e7\u00e3o CVSS e foi abordada pela Siemens como parte das atualiza\u00e7\u00f5es de seguran\u00e7a emitidas em 11 de outubro de 2022.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"728\" height=\"572\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/10\/image-1.png\" alt=\"\" class=\"wp-image-7497\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/10\/image-1.png 728w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/10\/image-1-300x236.png 300w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n<\/div>\n\n\n<p>A lista de produtos e vers\u00f5es impactados est\u00e1 abaixo &#8211;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Fam\u00edlia SIMATIC Drive Controller (todas as vers\u00f5es anteriores a 2.9.2)<\/li><li>SIMATIC ET 200SP Open Controller CPU 1515SP PC2, incluindo variantes SIPLUS (todas as vers\u00f5es anteriores a 21.9)<\/li><li>SIMATIC ET 200SP Open Controller CPU 1515SP PC, incluindo variantes SIPLUS (todas as vers\u00f5es)<\/li><li>Fam\u00edlia de CPUs SIMATIC S7-1200, incluindo variantes SIPLUS (todas as vers\u00f5es anteriores a 4.5.0)<\/li><li>Fam\u00edlia de CPUs SIMATIC S7-1500, incluindo CPUs ET200 relacionadas e variantes SIPLUS (todas as vers\u00f5es anteriores \u00e0 V2.9.2)<\/li><li>Controlador de software SIMATIC S7-1500 (todas as vers\u00f5es anteriores a 21.9), e<\/li><li>SIMATIC S7-PLCSIM Advanced (todas as vers\u00f5es anteriores a 4.0)<\/li><\/ul>\n\n\n\n<p>Claroty disse que conseguiu privil\u00e9gios de leitura e grava\u00e7\u00e3o para o controlador explorando uma falha divulgada anteriormente nos PLCs da Siemens (CVE-2020-15782), permitindo a recupera\u00e7\u00e3o da chave privada.<\/p>\n\n\n\n<p>Fazer isso n\u00e3o apenas permitiria que um invasor burlasse os controles de acesso e sobrepujasse o c\u00f3digo nativo, mas tamb\u00e9m obteria controle total sobre cada PLC das linhas de produtos Siemens afetadas.<\/p>\n\n\n\n<p>O CVE-2022-38465 reflete outra falha grave que foi identificada nos CLPs da Rockwell Automation (CVE-2021-22681) no ano passado e que poderia ter permitido que um advers\u00e1rio se conectasse remotamente ao controlador e fizesse upload de c\u00f3digo malicioso, download de informa\u00e7\u00f5es do PLC, ou instalasse um novo firmware.<\/p>\n\n\n\n<p>\u201cA vulnerabilidade est\u00e1 no fato de que o software Studio 5000 Logix Designer pode permitir que uma chave criptogr\u00e1fica secreta seja descoberta\u201d, observou Claroty em fevereiro de 2021.<\/p>\n\n\n\n<p>Como solu\u00e7\u00f5es alternativas e mitiga\u00e7\u00f5es, a Siemens recomenda que os clientes usem comunica\u00e7\u00f5es PG\/PC e HMI legadas apenas em ambientes de rede confi\u00e1veis e acesso seguro ao TIA Portal e CPU para evitar conex\u00f5es n\u00e3o autorizadas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/10\/image-2.png\" alt=\"\" class=\"wp-image-7498\" width=\"840\" height=\"295\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/10\/image-2.png 886w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/10\/image-2-300x106.png 300w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/10\/image-2-768x270.png 768w\" sizes=\"(max-width: 840px) 100vw, 840px\" \/><\/figure>\n\n\n\n<p>A empresa de manufatura industrial alem\u00e3 tamb\u00e9m deu o passo de criptografar as comunica\u00e7\u00f5es entre esta\u00e7\u00f5es de engenharia, PLCs e pain\u00e9is HMI com Transport Layer Security (TLS) no TIA Portal vers\u00e3o 17, alertando que a &#8220;probabilidade de agentes mal-intencionados usarem indevidamente a chave privada global tem aumentado.&#8221;<\/p>\n\n\n\n<p>As descobertas s\u00e3o as mais recentes de uma s\u00e9rie de grandes falhas que foram descobertas em softwares usados em redes industriais. No in\u00edcio de junho, a Claroty detalhou mais de uma d\u00fazia de problemas no sistema de gerenciamento de rede Siemens SINEC (NMS) que poderiam ser abusados para obter recursos de execu\u00e7\u00e3o remota de c\u00f3digo.<\/p>\n\n\n\n<p>Ent\u00e3o, em abril de 2022, a empresa desvendou duas vulnerabilidades nos CLPs da Rockwell Automation (CVE-2022-1159 e CVE-2022-1161) que poderiam ser exploradas para modificar programas do usu\u00e1rio e baixar c\u00f3digos maliciosos para o controlador.<\/p>\n\n\n\n<p><strong>Conhe\u00e7a o octoplant! Solu\u00e7\u00e3o para gest\u00e3o de ativos de OT, governan\u00e7a e cyber seguran\u00e7a. O octoplant realiza a gest\u00e3o de todas as altera\u00e7\u00f5es realizadas no c\u00f3digo, e mais, identifica as vulnerabilidades atuais para seus ativos de OT gerenciados.<br><\/strong><br><strong>Esteja protegido contra essas amea\u00e7as:  <a href=\"https:\/\/hsinet.com.br\/octoplant\/\">https:\/\/hsinet.com.br\/octoplant\/<\/a><\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-medium\"><a href=\"https:\/\/hsinet.com.br\/octoplant\/\"><img decoding=\"async\" width=\"300\" height=\"107\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-300x107.png\" alt=\"\" class=\"wp-image-5047\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-300x107.png 300w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-1024x365.png 1024w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-768x274.png 768w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant.png 1446w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>Fonte:\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/thehackernews.com\/2022\/07\/hackers-distributing-password-cracking.html\" target=\"_blank\"><\/a><a href=\"https:\/\/thehackernews.com\/2022\/10\/critical-bug-in-siemens-simatic-plcs.html\" target=\"_blank\" rel=\"noreferrer noopener\">Critical Bug in Siemens SIMATIC PLCs Could Let Attackers Steal Cryptographic Keys<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma vulnerabilidade no controlador l\u00f3gico program\u00e1vel (PLC) Siemens Simatic pode ser explorada para recuperar as chaves criptogr\u00e1ficas privadas globais codificadas e assumir o controle dos dispositivos. \u201cUm invasor pode usar essas chaves para realizar v\u00e1rios ataques avan\u00e7ados contra dispositivos Siemens SIMATIC e o TIA Portal relacionado, enquanto ignora todas as quatro prote\u00e7\u00f5es de n\u00edvel de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7503,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-7495","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts\/7495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/comments?post=7495"}],"version-history":[{"count":4,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts\/7495\/revisions"}],"predecessor-version":[{"id":7505,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts\/7495\/revisions\/7505"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/media\/7503"}],"wp:attachment":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/media?parent=7495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/categories?post=7495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/tags?post=7495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}