Siemens SIMATIC WinCC / PCS 7 sérülékenységek

CH azonosító

CH-8733

Angol cím

Siemens SIMATIC WinCC / PCS 7 Multiple Vulnerabilities

Felfedezés dátuma

2013.03.17.

Súlyosság

Magas

Érintett rendszerek

RegReader ActiveX Control
SIMATIC PCS 7
SIMATIC WinCC
Siemens

Érintett verziók

RegReader ActiveX Control
Siemens SIMATIC PCS 7 7.x
Siemens SIMATIC WinCC 7.x

Összefoglaló

A Siemens SIMATIC WinCC és PCS 7 olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére, valamint a támadók bizalmas információk felfedésére, szolgáltatás megtagadás (DoS – Denial of Service) okozására, és a felhasználó rendszerének a feltörésére.

Leírás

  1. Az alkalmazás nem korlátozza megfelelően a felhasználók hozzáférését a beágyazott MS SQL adatbázishoz, amely kihasználható pl. korlátozott elérésű jelszó mezőkhöz történő hozzáférésre.
  2. Nem részletezett URL paraméterekkel átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt fájlok olvasására kerülne felhasználásra. Ez könyvtárbejárás támadással kihasználható tetszőleges fájlok megszerzésére.
  3. A RegReader ActiveX vezérlő egy nem részletezett hibája kihasználható puffer túlcsordulás okozására. A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  4. A projekt fájlok elemzésekor keletkező hiba kihasználható bizonyos bizalmas adatok felfedésére vagy szolgáltatás megtagadás (DoS – Denial of Service) okozására, amennyiben a felhasználó megnyit egy speciálisan kialakított projekt fájlt.
  5. A WinCC központi kommunikációs komponensben (central communications component – CCEServer) bizonyos hálózati csomagok kezelésekor jelentkező hiba kihasználható puffer túlcsordulás és szolgáltatás megtagadás (DoS – Denial of Service) okozására.

A sérülékenységeket az alábbi termékekben ismerték fel:

  • Siemens SIMATIC WinCC 7.2 megelőző verziók
  • Siemens SIMATIC PCS 7 8.0 SP1 megelőző verziók

Megoldás

Telepítse a gyártó által kiadott javítócsomagokat!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »