Siemens WinCC sérülékenységek

CH azonosító

CH-6957

Angol cím

SIEMENS WINCC MULTIPLE VULNERABILITIES

Felfedezés dátuma

2012.06.06.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC WinCC
Siemens

Érintett verziók

Siemens WinCC 7.0 SP3

Összefoglaló

A Siemens WinCC alkalmazás több sérülékenységét jelentették, amelyeket a támadók kihasználhatnak jogosulatlan hozzáférésre, a megtámadott rendszer fájljainak olvasására vagy a beállítások és fájlok felülírására.

Leírás

  1. Cross-site scripting (XSS/CSS) sérülékenység
    A WinCC webalkalmazások cross-site scripting (XSS/CSS) sérülékenységét az okozza, hogy az URL paramétereknél nem megfelelő a káros karakterek szűrése.
    A sérülékenység a sikeres kihasználásaval a támadó jogosulatlan hozzáférését szerezhet a WinCC web alkalmazásokhoz.
  2. XML (XPATH) befecskendezés
    A webalkalmazások nem szűrik ki az URL paraméterek elemzésekor talált speciális karaktereket. A támadó kihasználhatja ezt a sérülékenységet a rendszerbeállítások olvasására és írására.
  3. Könyvtár bejárásos (directory traversal) sérülékenység
    A webalkalmazás nem megfelelően tisztítja meg az URL paramétereket. Egy jogosultsággal nem rendelkező támadó kihasználhatja a sérülékenységet a rendszer tetszőleges állományának olvasására.
  4. Puffer túlcsordulásos sérülékenység
    A DiagAgent Web szerver nem megfelelően tisztítja meg a felhasználóktól származó bemeneti adatokat. Ez kihasználható a DiagAgent összeomlásának előidézésére vagy a távoli diagnosztikai szolgáltatás letiltására, egy speciálisan erre a célra készített bemeneti adattal.
    Megjegyzés: A DiagAgent Web szerver alapértelmezetten le van tiltva.
  5. Cross-site scripting (XSS/CSS) sérülékenység
    A webalkalmazás elfogad egy paramétert a HTTP GET kérésekben, amit URL-ként értelmez. Az áldozat böngészője átirányításra kerül erre az URL-re. Amennyiben az áldozat rákattint a támadó által elkészített hivatkozásra, akkor átirányításra kerül a káros weboldalra a WinCC rendszer helyett.

Megjegyzés: a sérülékenységek távolról kihasználhatóak.

Megoldás

A Siemens kiadott egy biztonsági frissítést, amely javítja az összes sérülékenységet, a DiagAgent puffer túlcsordulásos sérülékenységén kívül.
A frissítés az alábbi hivatkozáson található:
http://support.automation.siemens.com/WW/view/en/60984587

További javaslatok a kockázatok csökkentésére:

  • Siemens nem javasolja a DiagAgent használatát, mivel nem támogatja azt. Helyette a SIMATIC Diagnostics Tool vagy a SIMATIC Analyser használata ajánlott.
  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-34342 – PDF.Js sérülékenysége
CVE-2024-3661 – DHCP "TunnelVision" sérülékenysége
CVE-2024-4367 – PDF.Js Arbitrary JavaScript Execution sérülékenysége
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
Tovább a sérülékenységekhez »