Siemens je svestan devet zlonamernih NuGet paketa koje su nedavno prijavili istraživači Socket -a.
- MidbRepositori (Poslednji put ažurirano 13. maja 2023.),
- McDBRepositori (Poslednji put ažurirano 5. juna 2024.),
- Sharp7Extend (Poslednji put ažurirano 14. avgusta 2024.),
- SKLDBRepositori (Poslednji put ažurirano 24. oktobra 2024.),
- SKLRepositori (Poslednji put ažurirano 25. oktobra 2024.),
- SKLuniCornCoreTest (Poslednji put ažurirano 26. oktobra 2024),
- SKLuniCornCore (Poslednji put ažurirano 26. oktobra 2024.),
- SKLuniCorn.core (Poslednji put ažurirano 27. oktobra 2024.), i
- SKLliteRepositori (Poslednji put ažurirano 28. oktobra 2024).
Siemens je istražio ove NuGet pakete čiji je cilj ometanje industrijskih operacija. Čini se da je zlonamerna priroda softvera relevantna samo za još nepoznati softver koji nije Siemens koji uključuje ove pakete. Ako ovaj softver implementira klijenta za komunikaciju sa Siemens PLC-ovima putem starijeg PUT/GET protokola, manipulacije mogu nasumično zatvoriti vezu sa uređajem i/ili izazvati tihe kvarove prilikom pisanja podataka na PLC. Integritet PLC softvera nije pogođen.
Naša interna analiza potvrdila je da nijedan Siemensov proizvod ne koristi nijedan od ovih NuGet paketa. Štaviše, ovi NuGet paketi nisu ugrozili nijedan Siemens proizvod.
Siemens će ažurirati ovaj članak kompanije Siemens Securiti Nevs kada nove informacije postanu dostupne.