Numéro : AV18-045
Date : Le 15 mars 2018
Objet
Le présent avis vise à attirer l’attention sur les vulnérabilités découverte récemment dans les produits SIMATIC, SIMOTION et SINUMERIK.
Évaluation
De multiples vulnérabilités ont été identifiées dans les produits Siemens SIMATIC, SIMOTION et SINUMERIK. L'exploitation de ces vulnérabilités pourrait permettre à un utilisateur d'exécuter du code arbitraire à distance, d’accroître ses privilèges de système, d’avoir accès non authentifié à des données sensibles, d’abuser les fonctions cryptographiques et de causer un déni de service dans certaines conditions.
Produits touchés:
Siemens reporte que ces vulnérabilités affectes les ordinateurs et BIOS qui suivent :
-SIMATIC Field-PG M3: ME avant V6.2.61.3535,
-SIMATIC Field-PG M4: BIOS avant V18.01.06,
-SIMATIC Field-PG M5: BIOS avant V22.01.04,
-SIMATIC HMI IPC677C: ME avant V6.2.61.3535,
-SIMATIC IPC427D: BIOS avant V17.0?.10,
-SIMATIC IPC427E: BIOS avant V21.01.07,
-SIMATIC IPC477D: BIOS avant V17.0?.10,
-SIMATIC IPC477D PRO: BIOS avant V17.0?.10,
-SIMATIC IPC477E: BIOS avant V21.01.07,
-SIMATIC IPC547D: ME avant V7.1.91.3272,
-SIMATIC IPC547E: ME avant V9.1.41.3024,
-SIMATIC IPC547G: ME avant V11.8.50.3425 et BIOS < R1.21.0,
-SIMATIC IPC627C: ME avant V6.2.61.3535,
-SIMATIC IPC627D: ME avant V9.1.41.3024,
-SIMATIC IPC647C: ME avant V6.2.61.3535,
-SIMATIC IPC647D: ME avant V9.1.41.3024,
-SIMATIC IPC677D: ME avant V9.1.41.3024,
-SIMATIC IPC827C: ME avant V6.2.61.3535,
-SIMATIC IPC827D: ME avant V9.1.41.3024,
-SIMATIC IPC847C: ME avant V6.2.61.3535,
-SIMATIC IPC847D: ME avant V9.1.41.3024,
-SIMATIC ITP1000: BIOS avant V23.01.03,
-SINUMERIK PCU50.5-C, WIN7: ME avant V6.2.61.3535,
-SINUMERIK PCU50.5-C, WINXP: ME avant V6.2.61.3535,
-SINUMERIK PCU50.5-P, WIN7: ME avant V6.2.61.3535,
-SINUMERIK PCU50.5-P, WINXP: ME avant V6.2.61.3535, et
-SIMOTION P320-4S: BIOS < S17.02.06.83.1
Siemens reporte que ces vulnérabilités affectes les versions suivante de l’ordinateur industriel SIMATIC avec une version de TPM (Trusted Platform Module) de Infineon :
-SIMATIC Field-PG M5 tous les versions avant v22.01.04,
-SIMATIC IPC227E: Tous les versions avant v20.01.10,
-SIMATIC IPC277E : Tous les versions avant v20.01.10,
-SIMATIC IPC427E : Tous les versions avant v21.01.07,
-SIMATIC IPC477E : Tous les versions avant v21.01.07,
-SIMATIC IPC547G : Tous les versions, et
-SIMATIC ITP1000 : Tous les versions avant v23.01.03
Siemens reporte que ces vulnérabilités affectes les versions suivante de SIMATIC WinCC Add-On :
-SIMATIC WinCC Add-On Historian CONNECT ALARM : Tous les versions avant et incluant v5.x,
-SIMATIC WinCC Add-On PI CONNECT ALARM : Tous les versions avant et incluant v2.x,
-SIMATIC WinCC Add-On PI CONNECT AUDIT TRAIL : Tous les versions savant et incluant v1.x,
-SIMATIC WinCC Add-On PM-AGENT : Tous les versions savant et incluant v5.x,
-SIMATIC WinCC Add-On PM-ANALYZE : Tous les versions avant et incluant v7.x,
-SIMATIC WinCC Add-On PM-CONTROL : Tous les versions avant et incluant v10.x,
-SIMATIC WinCC Add-On PM-MAINT : Tous les versions avant et incluant v9.x,
-SIMATIC WinCC Add-On PM-OPEN EXPORTS : Tous les versions avant et incluant v7.x,
-SIMATIC WinCC Add-On PM-OPEN HOST-S : Tous les versions avant et incluant v7.x,
-SIMATIC WinCC Add-On PM-OPEN IMPORT : Tous les versions avant et incluant v6.x,
-SIMATIC WinCC Add-On PM-OPEN PI : Tous les versions avant et incluant v7.x,
-SIMATIC WinCC Add-On PM-OPEN PV02 : Tous les versions avant et incluant v1.x,
-SIMATIC WinCC Add-On PM-OPEN TCP/IP : Tous les versions avant et incluant v8.x,
-SIMATIC WinCC Add-On PM-QUALITY : Tous les versions avant et incluant v9.x,
-SIMATIC WinCC Add-On SICEMENT IT MIS : Tous les versions avant et incluant v7.x, and
-SIMATIC WinCC Add-On SIPAPER IT MIS : Tous les versions avant et incluant v7.x
Siemens reporte que ces vulnérabilités affectes les produits industriel qui suivent :
-SIMATIC S7-200 Smart : Tous les versions avant V2.03.01,
-SIMATIC S7-400 PN V6 : Tous les versions avant V6.0.6,
-SIMATIC S7-400 H V6 : Tous les versions avant V6.0.8,
-SIMATIC S7-400 PN/DP V7 : Tous les versions avant V7.0.2,
-SIMATIC S7-410 V8 : Tous les versions,
-SIMATIC S7-300 : Tous les versions,
-SIMATIC S7-1200 : Tous les versions,
-SIMATIC S7-1500 : Tous les versions avant V2.0,
-SIMATIC S7-1500 Software Controller : Tous les versions avant V2.0,
-SIMATIC WinAC RTX 2010 incl. F : Tous les versions,
-SIMATIC ET 200 Interface modules for PROFINET IO:-SIMATIC ET 200AL : Tous les versions,
-SIMATIC ET 200ecoPN : Tous les versions,
-SIMATIC ET 200M : Tous les versions,
-SIMATIC ET 200MP IM155-5 PN BA : Tous les versions avant V4.0.2,
-SIMATIC ET 200MP IM155-5 PN ST : Tous les versions avant V4.1,
-SIMATIC ET 200MP (sauf IM155-5 PN BA and IM155-5 PN ST) : Tous les versions,
-SIMATIC ET 200pro : Tous les versions,
-SIMATIC ET 200S : Tous les versions, and
-SIMATIC ET 200SP : Tous les versions.
-Development/Evaluation Kits for PROFINET IO:-DK Standard Ethernet Controller: Tous les versions avant V4.1.1 Patch 05,
-EK-ERTEC 200P : Tous les versions avant V4.5, and
-EK-ERTEC 200 PN IO : Tous les versions avant V4.5
-SIMOTION Firmware:-SIMOTION D : Tous les versions avant V5.1 HF1,
-SIMOTION C : Tous les versions avant V5.1 HF1,
-SIMOTION P V4.4 and V4.5 : Tous les versions avant V4.5 HF5, and
-SIMOTION P V5 : Tous les versions avant V5.1 HF1
-SINAMICS:-SINAMICS DCM : Tous les versions,
-SINAMICS DCP : Tous les versions,
-SINAMICS G110M / G120(C/P/D) w. PN : Tous les versions avant V4.7 SP9 HF1,
-SINAMICS G130 and G150 w. PN : Tous les versions,
-SINAMICS S110 w. PN : Tous les versions avant V4.4 SP3 HF6,
-SINAMICS S120 w. PN : Tous les versions avant V4.8 HF5,
-SINAMICS S150 w. PN :-V4.7: Tous les versions, and
-V4.8 : Tous les versions.
-SINAMICS V90 w. PN : Tous les versions avant V1.02
-SINUMERIK 840D sl : Tous les versions,
-SIMATIC Compact Field Unit : Tous les versions,
-SIMATIC PN/PN Coupler : Tous les versions,
-SIMOCODE pro V PROFINET : Tous les versions, and
-SIRIUS Soft starter 3RW44 PN : Tous les versions.
Références CVE : CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2017-5708, CVE-2017-5709, CVE-2017-5710, CVE-2017-5711, CVE-2017-5712, CVE-2017-15361, CVE-2017-12741
Mesures Recommandées
Le CCRIC recommande aux organisations d’examiner les mesures d’atténuation ci‑dessous et d’envisager leur mise en œuvre compte tenu des particularisés de leur environnement réseau:
- téléchargez des logiciels et des mises à jour provenant strictement de sources fiables, au moyen d’un accès par authentification, et vérifiez l’intégrité du contenu téléchargé du point de vue cryptographique;
- installez des correctifs dans l’environnement de systèmes de contrôle SCI, en consultation avec le fournisseur;
- faites l’essai des correctifs et des mises à jour dans un environnement d’essai pour évaluer les risques associés à un déploiement;
- utilisez un gestionnaire de correctifs et un serveur antivirus spécialisés, installés dans la zone démilitarisée du SCI;
- réduisez les vulnérabilités résiduelles qui pourraient être exploitées par un intrus, en adoptant des mesures de protection supplémentaires;
- tenez à jour vos moteurs et vos signatures antivirus;
- réduisez l’exposition réseau de tous les dispositifs des systèmes de contrôle. Ces dispositifs ne doivent pas avoir un accès direct à Internet;
- si un accès à distance est requis, utilisez une méthode sécurisée, comme un réseau privé virtuel, mettez en œuvre une authentification renforcée, contrôlez l’accès et surveillez vos fichiers journaux;
- assurez‑vous que votre pare‑feu bloque le trafic sortant et que le nombre minimal de ports requis pour ce pare‑feu sont ouverts;
- isolez les dispositifs de votre SCI du réseau d’entreprise, en respectant les règles de pare‑feu appropriées. Si des flux de données sont nécessaires, pensez à utiliser des diodes réseau ou des passerelles unidirectionnelles;
- mettez à jour vos plans d’intervention en cas d’incidents afin d’y inclure des mises en situation en matière de cybersécurité. Soyez prêt à intervenir. Mettez régulièrement vos plans en pratique.
Références :
https://ics-cert.us-cert.gov/advisories/ICSA-18-060-01
https://ics-cert.us-cert.gov/advisories/ICSA-18-058-01
https://ics-cert.us-cert.gov/advisories/ICSA-18-018-01A
https://ics-cert.us-cert.gov/advisories/ICSA-17-339-01D
https://www.siemens.com/global/en/home/products/services/cert.html
Sécurité informatique et systèmes de contrôle industriel (SCI) Pratiques exemplaires recommandées
https://www.securitepublique.gc.ca/cnt/rsrcs/cybr-ctr/2012/tr12-002-fr.aspx
Recommended Practice: Improving Industrial Control System Cybersecurity with Defense-in-Depth Strategies
https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf