Siemens Simatic HMI hitelesítési sérülékenységek

CH azonosító

CH-6159

Angol cím

SIEMENS SIMATIC HMI AUTHENTICATION VULNERABILITIES

Felfedezés dátuma

2011.12.24.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC WinCC (TIA Portal) Runtime Advanced
SIMATIC WinCC flexible Runtime
Siemens
Simatic Panels

Érintett verziók

SmartAccess opcionális csomag
(a Simatic WinCC flexible RT 2004, 2005, 2005 SP1, 2007, 2008, 2008 SP1, 2008 SP2)
Simatic WinCC Runtime Advanced V11, V11 SP1, V11 SP2
Simatic Panels (TP, OP, MP, Mobile, Comfort)

Összefoglaló

A Siemens Simatic HMI termékek hitelesítési eljárás megkerülés miatti sérülékenységeit jelentették, amelyek lehetővé teszik, hogy a támadók a hitelesítési ellenőrzéseket megkerüljék és emelt jogosultsággal hozzáférést szerezzenek az érintett rendszerekhez.

Leírás

  1. Az egyik sérülékenységeket az okozza, hogy azok a rendszerek, melyek ezeknek a termékeknek az érintett verzióit futtatják, elérhetőek az alapértelmezett felhasználó névvel és jelszóval. A gyenge alapértelmezett adminisztrátori jelszó könnyen megfejthető vagy bruteforce támadásokkal feltörhető.
    Ez a sérülékenység távolról kihasználható, az olyan megvalósításokban, melyek nem követik a Siemens által ajánlott biztonsági eljárásokat.
  2. Egy másik sérülékenységet az okoz, hogy a felhasználó (adminisztrátor) bejelentkezésekor generált hitelesítő token/cookie beállított értékei megjósolhatóak a nem-titkosított HTTP kommunikáció folyamán. Ez kihasználható a hitelesítési ellenőrzés megkerülésére vagy emelt jogosultság megszerzésére.

A sérülékenységek sikeres kihasználása lehetővé teszi, hogy a támadó a sérülékeny rendszerbe felhasználóként vagy adminisztrátorként bejelentkezzen.

Megoldás

A Siemens ezeknek a sérülékenységeknek a javítására 2012. januárjában adja ki a javító csomagját.

A javító csomag megjelenéséig az alábbi kockázat csökkentő eljárások ajánlottak:

  • A Siemens a termékek dokumentációit frissítette, amely utasításokat tartalmaz az erős jelszavak beállítására, és a telepítés folyamán az alpértelmezett jelszó eltávolítására.
  • Az ellenőrző rendszer eszközöket ne csatlakoztassa közvetlenül az Internethez. Helyezze tűzfal mögé az ellenőrző rendszer hálózatokat és távoli eszközöket, válassza le őket az üzleti hálózatról.
  • Ha távoli hozzáférés szükséges, akkor használjon biztonságos eljárásokat (pl. Virtual Private Networks – VPNs). Vegye figyelembe, hogy a VPN csak annyira biztonságos, mint maguk a csatlakoztatott eszközök.

Legfrissebb sérülékenységek
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
Tovább a sérülékenységekhez »