Siemens SIMATIC WinCC sérülékenységek

CH azonosító

CH-7548

Angol cím

Siemens SIMATIC WinCC Multiple Vulnerabilities

Felfedezés dátuma

2012.09.10.

Súlyosság

Közepes

Érintett rendszerek

SIMATIC PCS 7
SIMATIC WinCC
Siemens

Érintett verziók

Siemens SIMATIC PCS 7 7.x
Siemens SIMATIC WinCC 7.x

Összefoglaló

A Siemens SIMATIC WinCC több sérülékenységét jelentették, amiket kihasználva a támadók cross-site scripting (XSS/CSS), cross-site request forgery (XSRF/CSRF) és SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre, illetve bizalmas információkat szerezhetnek.

Leírás

  1. A WebNavigator komponensnek átadott bizonyos nem részletezett bemeneti adat nem megfelelően van megtisztítva, mielőtt a felhasználónak visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  2. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva nem részletezett műveleteket lehet végrehajtani, ha egy bejelentkezett adminisztrátor meglátogat egy speciálisan elkészített weboldalt.
  3. A WebNavigator komponensnek átadott bizonyos nem részletezett bemeneti adat nem megfelelően van ellenőrizve, mielőtt fájlok beolvasásához felhasználásra kerülne. Ezt kihasználva tetszőleges állományt lehet beolvasni könyvtár bejárásos támadás segítségével.
  4. A WebNavigator komponensnek a SOAP üzenetekkel átadott bizonyos nem részletezett bemeneti adat nem megfelelően van megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne. Ezt kihasználva tetszőleges SQL parancsot lehet befecskendezni az SQL kód módosításával.
  5. Az ActiveX vezérlő egy hibáját kihasználva meg lehet ismerni egy hitelesített felhasználó nevét és jelszavát.
    A sérülékenység kihasználásához a támadónak hozzá kell férnie a Web szerverhez.

A sérülékenységeket a 7.0 SP3 és korábbi verziókban jelentették.

Megoldás

Telepítse a gyártó által kiadott javításokat!
MEGJEGYZÉS: a 2. számú sérülékenység esetén kövesse a gyártó által kiadott tanácsokat!

  1. Ne használjon más Internet szolgáltatást, amíg be van jelentkezve a WebNavigator-ba!
  2. Lépjen ki a WebNavigator-ból, ha már nincs szüksége rá!

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »