企业文化

西门子设备的PIN在旧型号中容易受到远程暴力破解

2025-05-14

西门子发布旧电力监测设备的关键漏洞

文章重点

关键漏洞:西门子在早期电力测量设备中发现了一项关键漏洞,允许远程攻击者通过暴力破解四位数的PIN码获得管理员访问权限。受影响的设备:该漏洞影响SENTRON 7KM PAC3200型能量监测设备,CVSS评分为93。没有修复计划:由于此设备自2019年已停止生产,因此不计划提供修复。安全建议:用户应保护网络访问并遵循西门子的工业安全指南。

西门子最近披露了一个旧电力监测设备的严重安全漏洞。该漏洞使得远程攻击者可以通过暴力破解的方式,获取四位数的PIN码,从而获得管理员权限。这一漏洞被追踪为 CVE202441798,该问题影响SENTRON 7KM PAC3200型能量监测设备,且其CVSS评分达到93。由于该产品自2019年已宣布取消,西门子表示不计划对这一关键漏洞进行任何修复。

西门子设备的PIN在旧型号中容易受到远程暴力破解快喵加速器ios版本

安全风险概述

漏洞名称CVE202441798受影响设备SENTRON 7KM PAC3200CVSS评分93修复计划无

SENTRON 7KM PAC3200设备仅通过四位数的PIN码进行保护,而此PIN码并未防止暴力破解攻击。在这种攻击中,攻击者会尝试所有可能的PIN组合共10000种组合,最终可能获得访问权限。

这些易受攻击的设备可以通过Modbus TCP接口远程访问。该接口以明文形式与设备通信未加密。因此,具有Modbus TCP接口访问权限的攻击者,不仅可以暴力破解PIN码以获得访问权限,还可能监视或“嗅探”到与SENTRON 7KM PAC3200的通信,以捕获PIN码并最终获得访问权限。

根据PAC3200的FAQ页面,需提供PIN码才能更改设备设置、修改或删除值或参数、删除数据和内存内容、设置和重置能量计数,以及将设备恢复出厂设置。FAQ中还提到,PIN码“不是一种安全机制”,仅仅旨在防止无意的操作错误。

由于没有可用的修补程序来解决CVE202441798,用户被强烈建议保护设备的网络访问,并遵循西门子的工业安全指南。要消除这一漏洞,用户需要用后续产品SENTRON 7KM PAC3220替换旧型号,该新设备关闭了远程接口的管理员写入访问权限,并增强了对暴力破解攻击的保护。