Siemens WinCC 7.0 SP3 sérülékenységek

CH azonosító

CH-8805

Angol cím

SIEMENS WINCC 7.0 SP3 MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.03.27.

Súlyosság

Magas

Érintett rendszerek

SIMATIC WinCC
Siemens

Érintett verziók

Siemens WinCC 7.0 SP3 Update 1 és korábbi verziók

Összefoglaló

A Siemens WinCC több sérülékenységét jelentették, amiket kihasználva a támadók bizalmas információkat szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A WinCC a WebNavigator felhasználók jelszavait titkosítás nélkül tárolja az MS SQL adatbázisban.
  2. A WinCC túl sok jogosultságot biztosít egyes felhasználóknak, amit kihasználva azok bizalmas információkat szerezhetnek.
  3. A WinCC Web szerver bizalmas információkat küld vissza URL paraméterként, ha bizonyos fájlok vagy útvonalak szerepelnek a lekérdezésben. A sérülékenység sikeres kihasználásához a felhasználónak be kell jelentkeznie a webszerverre.
  4. A WinCC Web szerver megköveteli a RegReader ActiveX vezérlő telepítését a felhasználó számítógépére, ha az használni akarja a WinCC bizonyos funkcióit. A RegReader nem megfelelően ellenőrzi a paraméterek hosszát, amit kihasználva egy káros tartalmú weboldal segítségével puffer túlcsordulást lehet előidézni, amely tetszőleges kód futtatását teszi lehetővé.
  5. A WinCC Web szerver nem biztonságos módon dolgozza fel a projekt állományokat, amit kihasználva egy speciálisan összeállított fájl segítségével bizalmas információkat lehet szerezni, vagy szolgáltatás megtagadást előidézni.
  6. A WinCC kommunikációs komponense (CCEServer) egy sérülékenységét kihasználva puffer túlcsordulást lehet előidézni a hálózaton keresztül egy speciálisan elkészített csomag segítségével, amely a WinCC szolgáltatás megtagadását idézi elő.

A sérülékenységet távolról ki lehet használni.

Megoldás

A gyártó kiadott egy szoftver frissítést.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »