Siemens Simatic HMI hitelesítési sérülékenységek

CH azonosító

CH-6159

Angol cím

SIEMENS SIMATIC HMI AUTHENTICATION VULNERABILITIES

Felfedezés dátuma

2011.12.24.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC WinCC (TIA Portal) Runtime Advanced
SIMATIC WinCC flexible Runtime
Siemens
Simatic Panels

Érintett verziók

SmartAccess opcionális csomag
(a Simatic WinCC flexible RT 2004, 2005, 2005 SP1, 2007, 2008, 2008 SP1, 2008 SP2)
Simatic WinCC Runtime Advanced V11, V11 SP1, V11 SP2
Simatic Panels (TP, OP, MP, Mobile, Comfort)

Összefoglaló

A Siemens Simatic HMI termékek hitelesítési eljárás megkerülés miatti sérülékenységeit jelentették, amelyek lehetővé teszik, hogy a támadók a hitelesítési ellenőrzéseket megkerüljék és emelt jogosultsággal hozzáférést szerezzenek az érintett rendszerekhez.

Leírás

  1. Az egyik sérülékenységeket az okozza, hogy azok a rendszerek, melyek ezeknek a termékeknek az érintett verzióit futtatják, elérhetőek az alapértelmezett felhasználó névvel és jelszóval. A gyenge alapértelmezett adminisztrátori jelszó könnyen megfejthető vagy bruteforce támadásokkal feltörhető.
    Ez a sérülékenység távolról kihasználható, az olyan megvalósításokban, melyek nem követik a Siemens által ajánlott biztonsági eljárásokat.
  2. Egy másik sérülékenységet az okoz, hogy a felhasználó (adminisztrátor) bejelentkezésekor generált hitelesítő token/cookie beállított értékei megjósolhatóak a nem-titkosított HTTP kommunikáció folyamán. Ez kihasználható a hitelesítési ellenőrzés megkerülésére vagy emelt jogosultság megszerzésére.

A sérülékenységek sikeres kihasználása lehetővé teszi, hogy a támadó a sérülékeny rendszerbe felhasználóként vagy adminisztrátorként bejelentkezzen.

Megoldás

A Siemens ezeknek a sérülékenységeknek a javítására 2012. januárjában adja ki a javító csomagját.

A javító csomag megjelenéséig az alábbi kockázat csökkentő eljárások ajánlottak:

  • A Siemens a termékek dokumentációit frissítette, amely utasításokat tartalmaz az erős jelszavak beállítására, és a telepítés folyamán az alpértelmezett jelszó eltávolítására.
  • Az ellenőrző rendszer eszközöket ne csatlakoztassa közvetlenül az Internethez. Helyezze tűzfal mögé az ellenőrző rendszer hálózatokat és távoli eszközöket, válassza le őket az üzleti hálózatról.
  • Ha távoli hozzáférés szükséges, akkor használjon biztonságos eljárásokat (pl. Virtual Private Networks – VPNs). Vegye figyelembe, hogy a VPN csak annyira biztonságos, mint maguk a csatlakoztatott eszközök.

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
CVE-2024-48248 – NAKIVO Backup and Replication Absolute Path Traversal sebezhetősége
CVE-2025-1316 – Edimax IC-7100 IP Camera OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »