Siemens WinCC Tia Portal sérülékenységek

CH azonosító

CH-8806

Angol cím

SIEMENS WINCC TIA PORTAL VULNERABILITIES

Felfedezés dátuma

2013.03.27.

Súlyosság

Közepes

Érintett rendszerek

SIMATIC WinCC TIA Portal
Siemens

Érintett verziók

WinCC (TIA Portal) V11

Összefoglaló

A Siemens WinCC Tia Portal több sérülékenységét jelentették, amiket kihasználva a rosszindulatú fizikai vagy távoli hozzáféréssel rendelkező felhasználók bizalmas információkat szerezhetnek, módosíthatnak egyes adatokat, valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. A HMI Web Application által használt felhasználói adatok nem megfelelően van obfuszkálva, amit kihasználva egy fizikai hozzáféréssel vagy Sm@rt Server fiókkal rendelkező támadó írhatja és olvashatja azokat.
  2. A HTTP válaszok manipulálásával egy hitelesített felhasználó a HMI Web Application újraindítását tudja előidézni.
  3. A HMI Web Application részére átadott bizonyos nem részletezett bemeneti adatok nem megfelelően vannak megtisztítva a felhasználónak történő visszaadás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  4. Az URL-ek manipulálásával, könyvtár bejárásos támadás segítségével egy hitelesített felhasználó hozzáférhet a panel szerver oldali Web alkalmazás forráskódjához, amely saját készítésű script-eket is tartalmazhat.
  5. Ha a felhasználó egy káros tartalmú script-re kattint amely látszólag egy HMI Web alkalmazáshoz vezet, akkor a támadóknak lehetősége van tetszőleges adatok megjelenítésére (HTTP response splitting).
  6. Ha a felhasználó egy káros tartalmú script-re kattint amely látszólag egy HMI Web alkalmazáshoz vezet, akkor a támadóknak lehetősége van tetszőleges adatok megjelenítésére (szerver oldali script befecskendezés – server-side script injection).
  7. A HMI Web Application részére átadott bizonyos nem részletezett bemeneti adatok nem megfelelően vannak megtisztítva a felhasználónak történő visszaadás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységeket fizikai vagy helyi hozzáféréssel rendelkező támadó tudja kihasználni, és minden esetben szükséges a felhasználó interakciója.

Megoldás

A gyártó kiadta a szoftver legfrissebb verzióját, illetve javasolják a HMI Web szerver leállítását, amennyiben nincs rá szükség.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »