Siemens WinCC sérülékenységek

CH azonosító

CH-6957

Angol cím

SIEMENS WINCC MULTIPLE VULNERABILITIES

Felfedezés dátuma

2012.06.06.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC WinCC
Siemens

Érintett verziók

Siemens WinCC 7.0 SP3

Összefoglaló

A Siemens WinCC alkalmazás több sérülékenységét jelentették, amelyeket a támadók kihasználhatnak jogosulatlan hozzáférésre, a megtámadott rendszer fájljainak olvasására vagy a beállítások és fájlok felülírására.

Leírás

  1. Cross-site scripting (XSS/CSS) sérülékenység
    A WinCC webalkalmazások cross-site scripting (XSS/CSS) sérülékenységét az okozza, hogy az URL paramétereknél nem megfelelő a káros karakterek szűrése.
    A sérülékenység a sikeres kihasználásaval a támadó jogosulatlan hozzáférését szerezhet a WinCC web alkalmazásokhoz.
  2. XML (XPATH) befecskendezés
    A webalkalmazások nem szűrik ki az URL paraméterek elemzésekor talált speciális karaktereket. A támadó kihasználhatja ezt a sérülékenységet a rendszerbeállítások olvasására és írására.
  3. Könyvtár bejárásos (directory traversal) sérülékenység
    A webalkalmazás nem megfelelően tisztítja meg az URL paramétereket. Egy jogosultsággal nem rendelkező támadó kihasználhatja a sérülékenységet a rendszer tetszőleges állományának olvasására.
  4. Puffer túlcsordulásos sérülékenység
    A DiagAgent Web szerver nem megfelelően tisztítja meg a felhasználóktól származó bemeneti adatokat. Ez kihasználható a DiagAgent összeomlásának előidézésére vagy a távoli diagnosztikai szolgáltatás letiltására, egy speciálisan erre a célra készített bemeneti adattal.
    Megjegyzés: A DiagAgent Web szerver alapértelmezetten le van tiltva.
  5. Cross-site scripting (XSS/CSS) sérülékenység
    A webalkalmazás elfogad egy paramétert a HTTP GET kérésekben, amit URL-ként értelmez. Az áldozat böngészője átirányításra kerül erre az URL-re. Amennyiben az áldozat rákattint a támadó által elkészített hivatkozásra, akkor átirányításra kerül a káros weboldalra a WinCC rendszer helyett.

Megjegyzés: a sérülékenységek távolról kihasználhatóak.

Megoldás

A Siemens kiadott egy biztonsági frissítést, amely javítja az összes sérülékenységet, a DiagAgent puffer túlcsordulásos sérülékenységén kívül.
A frissítés az alábbi hivatkozáson található:
http://support.automation.siemens.com/WW/view/en/60984587

További javaslatok a kockázatok csökkentésére:

  • Siemens nem javasolja a DiagAgent használatát, mivel nem támogatja azt. Helyette a SIMATIC Diagnostics Tool vagy a SIMATIC Analyser használata ajánlott.
  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »