Хакер #305. Многошаговые SQL-инъекции
Инженеры Siemens сообщили, что ряд продуктов компании уязвим перед процессорными багами Microarchitectural Data Sampling (MDS), которые были обнаружены весной текущего года.
Напомню, что информация о проблемах MDS, найденных в процессорах Intel, была опубликована в мае 2019 года. Тогда эксперты обнаружили сразу четыре новые уязвимости и разделили их на три группы: RIDL, Fallout и ZombieLoad (CVE-2018-12130, CVE-2018-12126, CVE-2018-12127 и CVE-2018-11091). Равно как и нашумевшие уязвимости Spectre и Meltdown, новые баги оказались связаны с упреждающим (или спекулятивным — speculative) механизмом исполнения команд. Они позволяют атакующему считывать данные из тех мест, к которым у него не должно быть доступа (ядро ОС, процессы, анклавы Software Guard eXtensions), а затем похищать пароли, криптографические ключи и прочие данные.
В рамках июльского «вторника обновлений» специалисты Siemens выпустили обновления для программаторов SIMATIC Field PG, SIMATIC Industrial PC, систем управления движением SIMOTION, решений SINUMERIK CNC, а также человеко-машиных интерфейсов PCU и TCU и CPU SIMATIC S7-1500 MFP. Все эти продукты были уязвимы перед проблемами MDS, и эксперты Siemens представили для них обновления BIOS.
Тем не менее, в компании подчеркивают, что теперь клиентам также необходимо установить исправления для операционной системы и, возможно, внедрить дополнительные средства защиты (в зависимости от ОС), чтобы полностью устранить риски.