Siemens WinCC Tia Portal sérülékenységek

CH azonosító

CH-8806

Angol cím

SIEMENS WINCC TIA PORTAL VULNERABILITIES

Felfedezés dátuma

2013.03.27.

Súlyosság

Közepes

Érintett rendszerek

SIMATIC WinCC TIA Portal
Siemens

Érintett verziók

WinCC (TIA Portal) V11

Összefoglaló

A Siemens WinCC Tia Portal több sérülékenységét jelentették, amiket kihasználva a rosszindulatú fizikai vagy távoli hozzáféréssel rendelkező felhasználók bizalmas információkat szerezhetnek, módosíthatnak egyes adatokat, valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. A HMI Web Application által használt felhasználói adatok nem megfelelően van obfuszkálva, amit kihasználva egy fizikai hozzáféréssel vagy Sm@rt Server fiókkal rendelkező támadó írhatja és olvashatja azokat.
  2. A HTTP válaszok manipulálásával egy hitelesített felhasználó a HMI Web Application újraindítását tudja előidézni.
  3. A HMI Web Application részére átadott bizonyos nem részletezett bemeneti adatok nem megfelelően vannak megtisztítva a felhasználónak történő visszaadás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  4. Az URL-ek manipulálásával, könyvtár bejárásos támadás segítségével egy hitelesített felhasználó hozzáférhet a panel szerver oldali Web alkalmazás forráskódjához, amely saját készítésű script-eket is tartalmazhat.
  5. Ha a felhasználó egy káros tartalmú script-re kattint amely látszólag egy HMI Web alkalmazáshoz vezet, akkor a támadóknak lehetősége van tetszőleges adatok megjelenítésére (HTTP response splitting).
  6. Ha a felhasználó egy káros tartalmú script-re kattint amely látszólag egy HMI Web alkalmazáshoz vezet, akkor a támadóknak lehetősége van tetszőleges adatok megjelenítésére (szerver oldali script befecskendezés – server-side script injection).
  7. A HMI Web Application részére átadott bizonyos nem részletezett bemeneti adatok nem megfelelően vannak megtisztítva a felhasználónak történő visszaadás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységeket fizikai vagy helyi hozzáféréssel rendelkező támadó tudja kihasználni, és minden esetben szükséges a felhasználó interakciója.

Megoldás

A gyártó kiadta a szoftver legfrissebb verzióját, illetve javasolják a HMI Web szerver leállítását, amennyiben nincs rá szükség.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »