GE Intelligent Platforms Proficy HMI/SCADACIMPLICITY sérülékenységek

CH azonosító

CH-8322

Angol cím

GE INTELLIGENT PLATFORMS PROFICY CIMPLICITY MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.01.23.

Súlyosság

Magas

Érintett rendszerek

General Electric (GE)
Proficy HMI/SCADA - CIMPLICITY
Proficy Process Systems with CIMPLICITY

Érintett verziók

GE Proficy HMI/SCADA – CIMPLICITY: 4.x
GE Proficy Process Systems with CIMPLICITY.

Összefoglaló

A GE Intelligent Platforms Proficy HMI/SCADACIMPLICITY két sérülékenységét jelentették, amiket kihasználva a támadók bizalmas adatokat szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A CIMPLICITY WebView CimWeb komponens (substitute.bcl) nem megfelelően ellenőrzi a felhasználók által küldött adatokat, amit kihasználva könyvtár bejárásos támadás segítségével tetszőleges fájlhoz lehet olvasásra hozzáférni vagy letölteni. A sérülékenységet speciálisan összeállított csomagoknak a 80/TCP portra küldésével lehet kihasználni, de csak abban az esetben, ha a CIMPLICITY-hez való web alapú hozzáférés használva van.
  2. A CimWebServer nem megfelelően ellenőrzi a felhasználók által küldött adatokat. Egy speciálisan összeállított csomag segítségével a támadó a beépített webszerver összeomlását idézheti elő, tetszőleges parancsot futtathat a szerveren vagy átveheti a rendszer feletti ellenőrzést. A sérülékeny CIMPLICITY webszer alapértelmezetten nincs engedélyezve.

A sérülékenységeket távolról ki lehet használni.

Megoldás

A gyártó kiadta a frissítést és a részletes ismertetőt, amely segítségével ki lehet javítani a hibákat.

http://support.ge-ip.com/support/index?page=kbchannel&id=S:KB15153
http://support.ge-ip.com/support/index?page=kbchannel&id=S:KB15244

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Hivatkozások

Egyéb referencia: www.us-cert.gov
CVE-2013-0653 - NVD CVE-2013-0653
CVE-2013-0654 - NVD CVE-2013-0654


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »