Siemens CP 1604 és CP 1616 sérülékenység

CH azonosító

CH-8804

Angol cím

SIEMENS CP 1604 AND CP 1616 IMPROPER ACCESS CONTROL

Felfedezés dátuma

2013.03.27.

Súlyosság

Magas

Érintett rendszerek

CP 1604
CP 1616
Siemens

Érintett verziók

CP 1604 és CP 1604 Microbox package 2.5.2 és korábbi verziók
CP 1604 és CP 1616 Onboard card of SIMANTIC IPC 2.5.2 és korábbi verziók

Összefoglaló

A Siemens CP 1604 és CP 1616 kommunikációs modulok egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A Siemens CP 1604 és CP 1616 modulok debug interfész felülete alapértelmezetten engedélyezve van, amit kihasznál távolról hozzá lehet férni a debug portokhoz. A 17185/UDP portra küldött speciálisan elkészített csomagok segítségével a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy tetszőleges kódot hajthatnak végre.

A sérülékenységet távolról ki lehet használni.

Megoldás

A gyártó kiadott egy javítást és egy figyelmeztetést.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »