Siemens heeft een noodpatch uitgebracht voor twee lekken in de SCADA-software WinCC die een aanvaller in het ergste geval op afstand willekeurige code laat uitvoeren en mogelijk al actief wordt aangevallen. Daarvoor waarschuwt het Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) van de Amerikaanse overheid. WinCC is software waarmee systemen in de industrie en vitale infrastructuur kunnen worden aangestuurd en is volgens Siemens de industriestandaard.
Om de lekken te misbruiken volstaat het versturen van een speciaal geprepareerd pakketje naar een WinCC-server. Volgens het ICS-CERT zijn exploits die van de kwetsbaarheden misbruik maken mogelijk al beschikbaar. Daarnaast zijn er aanwijzingen dat één van de lekken bij een recente campagne al is aangevallen. Het ICS-CERT merkt op dat een aanvaller weinig kennis nodig heeft om de lekken aan te vallen.
Voor een aantal producten heeft Siemens nu updates uitgebracht, terwijl die voor andere programma's binnenkort zullen verschijnen. In de tussentijd krijgen beheerders het advies om de WinCC-server en engineeringstations alleen binnen een vertrouwd netwerk te draaien, ervoor te zorgen dat de communicatie met de server en werkstations versleuteld verloopt, de server alleen voor betrouwbare entiteiten toegankelijk is en er up-to-date whitelisting- en anti-virussoftware wordt gebruikt.
Deze posting is gelocked. Reageren is niet meer mogelijk.