Siemens WinCC sérülékenységek

CH azonosító

CH-6957

Angol cím

SIEMENS WINCC MULTIPLE VULNERABILITIES

Felfedezés dátuma

2012.06.06.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC WinCC
Siemens

Érintett verziók

Siemens WinCC 7.0 SP3

Összefoglaló

A Siemens WinCC alkalmazás több sérülékenységét jelentették, amelyeket a támadók kihasználhatnak jogosulatlan hozzáférésre, a megtámadott rendszer fájljainak olvasására vagy a beállítások és fájlok felülírására.

Leírás

  1. Cross-site scripting (XSS/CSS) sérülékenység
    A WinCC webalkalmazások cross-site scripting (XSS/CSS) sérülékenységét az okozza, hogy az URL paramétereknél nem megfelelő a káros karakterek szűrése.
    A sérülékenység a sikeres kihasználásaval a támadó jogosulatlan hozzáférését szerezhet a WinCC web alkalmazásokhoz.
  2. XML (XPATH) befecskendezés
    A webalkalmazások nem szűrik ki az URL paraméterek elemzésekor talált speciális karaktereket. A támadó kihasználhatja ezt a sérülékenységet a rendszerbeállítások olvasására és írására.
  3. Könyvtár bejárásos (directory traversal) sérülékenység
    A webalkalmazás nem megfelelően tisztítja meg az URL paramétereket. Egy jogosultsággal nem rendelkező támadó kihasználhatja a sérülékenységet a rendszer tetszőleges állományának olvasására.
  4. Puffer túlcsordulásos sérülékenység
    A DiagAgent Web szerver nem megfelelően tisztítja meg a felhasználóktól származó bemeneti adatokat. Ez kihasználható a DiagAgent összeomlásának előidézésére vagy a távoli diagnosztikai szolgáltatás letiltására, egy speciálisan erre a célra készített bemeneti adattal.
    Megjegyzés: A DiagAgent Web szerver alapértelmezetten le van tiltva.
  5. Cross-site scripting (XSS/CSS) sérülékenység
    A webalkalmazás elfogad egy paramétert a HTTP GET kérésekben, amit URL-ként értelmez. Az áldozat böngészője átirányításra kerül erre az URL-re. Amennyiben az áldozat rákattint a támadó által elkészített hivatkozásra, akkor átirányításra kerül a káros weboldalra a WinCC rendszer helyett.

Megjegyzés: a sérülékenységek távolról kihasználhatóak.

Megoldás

A Siemens kiadott egy biztonsági frissítést, amely javítja az összes sérülékenységet, a DiagAgent puffer túlcsordulásos sérülékenységén kívül.
A frissítés az alábbi hivatkozáson található:
http://support.automation.siemens.com/WW/view/en/60984587

További javaslatok a kockázatok csökkentésére:

  • Siemens nem javasolja a DiagAgent használatát, mivel nem támogatja azt. Helyette a SIMATIC Diagnostics Tool vagy a SIMATIC Analyser használata ajánlott.
  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »