Siemens Simatic HMI hitelesítési sérülékenységek

CH azonosító

CH-6159

Angol cím

SIEMENS SIMATIC HMI AUTHENTICATION VULNERABILITIES

Felfedezés dátuma

2011.12.24.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC WinCC (TIA Portal) Runtime Advanced
SIMATIC WinCC flexible Runtime
Siemens
Simatic Panels

Érintett verziók

SmartAccess opcionális csomag
(a Simatic WinCC flexible RT 2004, 2005, 2005 SP1, 2007, 2008, 2008 SP1, 2008 SP2)
Simatic WinCC Runtime Advanced V11, V11 SP1, V11 SP2
Simatic Panels (TP, OP, MP, Mobile, Comfort)

Összefoglaló

A Siemens Simatic HMI termékek hitelesítési eljárás megkerülés miatti sérülékenységeit jelentették, amelyek lehetővé teszik, hogy a támadók a hitelesítési ellenőrzéseket megkerüljék és emelt jogosultsággal hozzáférést szerezzenek az érintett rendszerekhez.

Leírás

  1. Az egyik sérülékenységeket az okozza, hogy azok a rendszerek, melyek ezeknek a termékeknek az érintett verzióit futtatják, elérhetőek az alapértelmezett felhasználó névvel és jelszóval. A gyenge alapértelmezett adminisztrátori jelszó könnyen megfejthető vagy bruteforce támadásokkal feltörhető.
    Ez a sérülékenység távolról kihasználható, az olyan megvalósításokban, melyek nem követik a Siemens által ajánlott biztonsági eljárásokat.
  2. Egy másik sérülékenységet az okoz, hogy a felhasználó (adminisztrátor) bejelentkezésekor generált hitelesítő token/cookie beállított értékei megjósolhatóak a nem-titkosított HTTP kommunikáció folyamán. Ez kihasználható a hitelesítési ellenőrzés megkerülésére vagy emelt jogosultság megszerzésére.

A sérülékenységek sikeres kihasználása lehetővé teszi, hogy a támadó a sérülékeny rendszerbe felhasználóként vagy adminisztrátorként bejelentkezzen.

Megoldás

A Siemens ezeknek a sérülékenységeknek a javítására 2012. januárjában adja ki a javító csomagját.

A javító csomag megjelenéséig az alábbi kockázat csökkentő eljárások ajánlottak:

  • A Siemens a termékek dokumentációit frissítette, amely utasításokat tartalmaz az erős jelszavak beállítására, és a telepítés folyamán az alpértelmezett jelszó eltávolítására.
  • Az ellenőrző rendszer eszközöket ne csatlakoztassa közvetlenül az Internethez. Helyezze tűzfal mögé az ellenőrző rendszer hálózatokat és távoli eszközöket, válassza le őket az üzleti hálózatról.
  • Ha távoli hozzáférés szükséges, akkor használjon biztonságos eljárásokat (pl. Virtual Private Networks – VPNs). Vegye figyelembe, hogy a VPN csak annyira biztonságos, mint maguk a csatlakoztatott eszközök.

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »