使用西門子工控系統(tǒng)的注意了,已經(jīng)暴露了15個(gè)安全漏洞
網(wǎng)絡(luò)安全研究人員披露了西門子 SINEC 網(wǎng)絡(luò)管理系統(tǒng) (NMS) 中 15 個(gè)安全漏洞的詳細(xì)信息,其中一些可能被攻擊者混合使用,以在受影響的系統(tǒng)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
工業(yè)安全公司 Claroty在一份新報(bào)告中表示:“這些漏洞如果被利用,會(huì)給網(wǎng)絡(luò)上的西門子設(shè)備帶來許多風(fēng)險(xiǎn),包括拒絕服務(wù)攻擊、憑據(jù)泄漏和在某些情況下遠(yuǎn)程執(zhí)行代碼?!?/p>
值得慶幸的是,2021年10月12日,西門子在 V1.0 SP2 版本更新中解決了上述所有的安全漏洞(從 CVE-2021-33722 到 CVE-2021-33736)。西門子在一份報(bào)告中寫到,最嚴(yán)重的漏洞可能允許經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者,在某些條件下以系統(tǒng)特權(quán)在系統(tǒng)上執(zhí)行任意代碼。
威脅最大的漏洞編號(hào)是CVE-2021-33723(CVSS 評(píng)分:8.8),它允許攻擊者將權(quán)限升級(jí)至管理員賬號(hào),病號(hào)可以與路徑遍歷漏洞 CVE-2021-33722(CVSS 評(píng)分:7.2)想結(jié)合,最終實(shí)現(xiàn)遠(yuǎn)程任意代碼執(zhí)行。
此外,還有一個(gè)需要注意的是 SQL 注入漏洞,漏洞編號(hào)(CVE-2021-33729,CVSS 分?jǐn)?shù):8.8),通過該漏洞,經(jīng)過身份驗(yàn)證的攻擊者可以在本地?cái)?shù)據(jù)庫中執(zhí)行任意命令。
Claroty 的 Noam Moshe認(rèn)為,SINEC在網(wǎng)絡(luò)拓?fù)渲刑幱谥陵P(guān)重要的中心位置,因?yàn)樗枰L問憑據(jù)、加密密鑰和其他授予它的管理員訪問權(quán)限,以便管理網(wǎng)絡(luò)中的設(shè)備。
從攻擊者的角度來看,這種攻擊是利用合法憑證和網(wǎng)絡(luò)工具進(jìn)行惡意活訪問、活動(dòng)和控制,而SINEC將攻擊者置于以下主要位置:偵察、橫向移動(dòng)和特權(quán)升級(jí)。
參考來源:https://thehackernews.com/2022/06/over-dozen-flaws-found-in-siemens.html