News

Siemens schließt Sicherheitslücke Ghost in SIMATIC

Siemens hat ein Update für einige seiner ICS-Produkte (Industrielle Kontrollsysteme) herausgegeben, die von der Sicherheitslücke Ghost in glibc betroffen waren, welche im Januar bekannt wurde.

Die Sicherheitslücke besteht in den Anwendungen Siemens SINUMERIK und SIMATIC HMI Basic, die in der Industrie weit verbreitet sind.

„Betroffen sind die Produkte SINUMERIK, SIMATIC HMI Basic und Ruggedcom, die als Interface zwischen den Betreibern und den entsprechenden Systemen benutzt werden, sowie zum Start von Drittkomponenten. Diese Produkte laufen in Betrieben aus vielen Branchen, dazu gehören die chemische Industrie, die Energiewirtschaft, die Lebensmittelindustrie, die Landwirtschaft sowie auch Wasserversorgung und Abwasserentsorgungssysteme“, heißt es in einer Mitteilung des ICS-CERT, die diesen Bug zum Thema hat. „Um SINUMERIK und SIMATIC HMI Basic auszunutzen, muss ein Cyberkrimineller zunächst authentifizierten lokalen Zugriff auf das Gerät (die Geräte) erhalten. Um Ruggedcom APE auszunutzen, muss ein Cyberverbrecher die Möglichkeit haben, die Parameter zu beeinflussen, die an die angreifbaren Funktionen weitergegeben werden. Das ist nur dann möglich, wenn der Anwender Komponenten installiert hat, die die angreifbaren Funktionen benutzen und die für einen Hacker verfügbar sind.“

Siemens hat zunächst im März eine Infoschrift über die Sicherheitslücke Ghost veröffentlicht, die die Produkte des Unternehmens betrifft. Zu diesem Zeitpunkt hat das Unternehmen nur Patches für SINUMERIK und Ruggedcom APE herausgegeben. Die Produkte SIMATIC HMI blieben bis zur Veröffentlichung des letzten Updates angreifbar. Jetzt sind auch die SIMATIC HMI Basic Panels der zweiten Generation geschützt.

Die Sicherheitslücke Ghost ist ein schwerwiegender Fehler in der Bibliothek GNU C, der alle Linux-Systeme betrifft und einem Verbrecher die Möglichkeit geben kann, willkürlichen Code auszuführen. Diese im Januar entdeckte Schwachstelle ist die vorerst letzte in einer langen Reihe von kritischen Sicherheitslücken mit weitreichender Verbreitung im Internet, gleich nach Heartbleed, Shellshock und anderen.

Quelle:        Threatpost

Siemens schließt Sicherheitslücke Ghost in SIMATIC

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach