Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

Siemens Automatisierungs-Bausteine der LOGO-Serie weisen mehrere, teils kritische Schwachstellen auf. Im Prinzip kann über diese jeder über den standardmäßig offenen TCP-Port 10005 alle gespeicherten Passwörter auslesen.

Betroffen ist der Siemens LOGO! 8, welcher eine kleine speicherprogrammierbare Steuerung ist und für einfache Automatisierungsaufgaben eingesetzt wird. Der IT-Sicherheitsexperte Manuel Stotz von SySS hat die Fehler entdeckt. Die Probleme wurden vom Hersteller Siemens bestätigt und dazu das Security Advisory SSA-542701 herausgeben. Alle LOGO!8-Versionen sind demnach von drei Schwachstellen betroffen.

In Kombination ermöglichen die drei Lücken letztlich das Auslesen aller Passwörter über den TCP-Port 10005. Unter anderem liegt dies daran, dass sicherheitsrelevante Daten mit einem fest einkodierten 3DES-Schlüssel verschlüsselt sind, der sich beispielsweise aus der Software LOGO! Soft Comfort extrahieren lässt. Über den TCP-Port 10005 kommuniziert die Software mit dem PLC und ruft dort etwa die Funktion GetProfile auf. Das Gerät könnte von einem Angreifer aber via Port 10005 auch umkonfiguriert werden, indem er das Gegenstück zum Setzen des Profils benutzt. Die einzelnen Lücken werden von den IT-Sicherheitsexperten von SySS in einem Blog-Beitrag beschrieben.

Siemens empfiehlt zum Schutz ein "Defense-in-Depth-Konzept" und verweist dazu auf Schutzmaßnahmen, die im Handbuch weiter ausgeführt sind. Updates stellt Siemens nicht in Aussicht.

(jf, hannover)

(siehe auch Heise News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE