西門子工業網路管理系統發現十五處安全漏洞

西門子工業網路管理系統發現十五處安全漏洞

網路安全研究人員披露了西門子 SINEC 網路管理系統 (NMS) 中 15 個安全漏洞的詳細資訊,其中一些可能被攻擊者連結起來,以在受影響的系統上實現遠端程式碼執行。

工業安全公司 Claroty在一份新報告中表示:“這些漏洞如果被利用,會給網路上的西門子裝置帶來許多風險,包括拒絕服務攻擊、憑據洩漏和在某些情況下遠端執行程式碼。”

作為2021年10月12日釋出的更新的一部分,西門子在 V1。0 SP2 更新1版本中解決了有問題的缺陷(從CVE-2021-33722到CVE-2021-33736)。

“最嚴重的可能允許經過身份驗證的遠端攻擊者在某些條件下以系統特權在系統上執行任意程式碼,”西門子當時在一份諮詢中指出。

西門子工業網路管理系統發現十五處安全漏洞

其中最主要的弱點是 CVE-2021-33723(CVSS 得分:8。8),它允許將許可權升級到管理員帳戶,並且可以與路徑遍歷漏洞 CVE-2021-33722(CVSS 得分:7。2)結合執行遠端任意程式碼。

另一個值得注意的缺陷與 SQL 注入(CVE-2021-33729,CVSS 分數:8。8)有關,經過身份驗證的攻擊者可以利用該案例在本地資料庫中執行任意命令。

Claroty 的 Noam Moshe 說:“SINEC 在網路拓撲中處於強大的中心位置,因為它需要訪問憑據、加密金鑰和其他授予它管理員訪問許可權的機密,以便管理網路中的裝置。”

“從攻擊者的角度來看,這種攻擊是利用合法憑證和網路工具進行惡意活動、訪問和控制的,SINEC 將攻擊者置於以下主要位置:偵察、橫向移動和特權升級。”

TAG: 2021攻擊者CVE西門子SINEC