Siber güvenlik araştırmacıları, Siemens SINEC ağ yönetim sistemindeki (NMS) 15 güvenlik açığıyla ilgili ayrıntıları açıkladı; bunlardan bazıları, etkilenen sistemlerde uzaktan kod yürütülmesini sağlamak için bir saldırgan tarafından zincirlenebilir.

Endüstriyel güvenlik şirketi Claroty, “Güvenlik açıklarından yararlanılırsa, ağdaki Siemens cihazları için hizmet reddi saldırıları, kimlik bilgisi sızıntıları ve belirli durumlarda uzaktan kod yürütme dahil olmak üzere bir dizi risk oluşturur.” söz konusu yeni bir raporda.

CVE-2021-33722’den CVE-2021-33736’ya kadar izlenen söz konusu eksiklikler, Siemens tarafından 12 Ekim 2021’de gönderilen güncellemelerin bir parçası olarak V1.0 SP2 Güncelleme 1 sürümünde ele alındı.

Siemens, “En şiddetlisi, kimliği doğrulanmış bir uzak saldırganın belirli koşullar altında sistem ayrıcalıklarıyla sistemde rastgele kod yürütmesine izin verebilir.” kayıt edilmiş o zaman bir tavsiyede.

Siemens güvenlik açıkları

Zayıf yönlerin başında, bir yönetici hesabına ayrıcalık yükselmesine izin veren CVE-2021-33723 (CVSS puanı: 8.8) yer alır ve yürütmek için bir yol geçiş hatası olan CVE-2021-33722 (CVSS puanı: 7.2) ile birleştirilebilir. uzaktan keyfi kod.

Dikkate değer başka bir kusur, yerel veritabanında rastgele komutlar yürütmek için kimliği doğrulanmış bir saldırgan tarafından kullanılabilecek bir SQL enjeksiyon durumuyla (CVE-2021-33729, CVSS puanı: 8.8) ilgilidir.

Claroty’den Noam Moshe, “SINEC, ağ topolojisi içinde güçlü bir merkezi konumdadır, çünkü kimlik bilgilerine, şifreleme anahtarlarına ve ağdaki cihazları yönetmek için kendisine yönetici erişimi sağlayan diğer sırlara erişim gerektirir.” Dedi.

“Bir saldırganın bakış açısından, meşru kimlik bilgilerinin ve ağ araçlarının kötü amaçlı etkinlik, erişim ve denetimi gerçekleştirmek için kötüye kullanıldığı, arazi dışında yaşayan bir tür saldırı gerçekleştiren bir saldırganın bakış açısından, SINEC bir saldırganı aşağıdakiler için birincil konuma getirir: keşif, yanal hareket ve ayrıcalık tırmanışı.”



siber-2