Как следует из уведомлений, составленных экспертами из ICS-CERT и Siemens, устройства SIPROTEC 4 и SIPROTEC Compact содержат уязвимость, эксплуатация которой при определенных обстоятельствах позволяет осуществить DoS-атаку. Эти аппаратные продукты используются на электрических подстанциях и других подобных предприятиях для обеспечения защиты, контроля и автоматизации различных производственных процессов.
Брешь, получившая идентификатор CVE-2015-5374, существует из-за ошибки при обработке определенных пакетов, отправленных на порт 50000/UDP. Уязвимыми являются устройства с прошивкой версии 4.25 или более ранней. Для успешной эксплуатации атакующему необходимо иметь доступ к локальной сети.
Вторая уязвимость (CVE-2015-5084) может быть использована только локально и затрагивает приложение SIMATIC WinCC Sm@rtClient для Android-устройств. Как и Sm@rtServer, указанная программа используется для удаленного управления интерфейсом SIMATIC через мобильное устройство. Суть бреши заключается в том, что, имея локальный доступ к Sm@rtClient, атакующий может раскрыть учетные данные для Sm@rtServer.
Третья и последняя уязвимость (CVE-2015-5537) затрагивает устройства RuggedCom (с операционными системами ROS и ROX) и позволяет осуществить так называемую POODLE-атаку. Успешная эксплуатация позволяет осуществлять перехват данных, передаваемых по зашифрованному каналу связи. В настоящий момент исправление безопасности доступно только для устройств под управлением операционной системы ROS. (Siemens/NovostIT)