Siemens SIMATIC WinCC / PCS 7 sérülékenységek

CH azonosító

CH-8733

Angol cím

Siemens SIMATIC WinCC / PCS 7 Multiple Vulnerabilities

Felfedezés dátuma

2013.03.17.

Súlyosság

Magas

Érintett rendszerek

RegReader ActiveX Control
SIMATIC PCS 7
SIMATIC WinCC
Siemens

Érintett verziók

RegReader ActiveX Control
Siemens SIMATIC PCS 7 7.x
Siemens SIMATIC WinCC 7.x

Összefoglaló

A Siemens SIMATIC WinCC és PCS 7 olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére, valamint a támadók bizalmas információk felfedésére, szolgáltatás megtagadás (DoS – Denial of Service) okozására, és a felhasználó rendszerének a feltörésére.

Leírás

  1. Az alkalmazás nem korlátozza megfelelően a felhasználók hozzáférését a beágyazott MS SQL adatbázishoz, amely kihasználható pl. korlátozott elérésű jelszó mezőkhöz történő hozzáférésre.
  2. Nem részletezett URL paraméterekkel átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt fájlok olvasására kerülne felhasználásra. Ez könyvtárbejárás támadással kihasználható tetszőleges fájlok megszerzésére.
  3. A RegReader ActiveX vezérlő egy nem részletezett hibája kihasználható puffer túlcsordulás okozására. A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  4. A projekt fájlok elemzésekor keletkező hiba kihasználható bizonyos bizalmas adatok felfedésére vagy szolgáltatás megtagadás (DoS – Denial of Service) okozására, amennyiben a felhasználó megnyit egy speciálisan kialakított projekt fájlt.
  5. A WinCC központi kommunikációs komponensben (central communications component – CCEServer) bizonyos hálózati csomagok kezelésekor jelentkező hiba kihasználható puffer túlcsordulás és szolgáltatás megtagadás (DoS – Denial of Service) okozására.

A sérülékenységeket az alábbi termékekben ismerték fel:

  • Siemens SIMATIC WinCC 7.2 megelőző verziók
  • Siemens SIMATIC PCS 7 8.0 SP1 megelőző verziók

Megoldás

Telepítse a gyártó által kiadott javítócsomagokat!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »