Siemens SIMATIC WinCC / PCS 7 sérülékenységek

CH azonosító

CH-8733

Angol cím

Siemens SIMATIC WinCC / PCS 7 Multiple Vulnerabilities

Felfedezés dátuma

2013.03.17.

Súlyosság

Magas

Érintett rendszerek

RegReader ActiveX Control
SIMATIC PCS 7
SIMATIC WinCC
Siemens

Érintett verziók

RegReader ActiveX Control
Siemens SIMATIC PCS 7 7.x
Siemens SIMATIC WinCC 7.x

Összefoglaló

A Siemens SIMATIC WinCC és PCS 7 olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére, valamint a támadók bizalmas információk felfedésére, szolgáltatás megtagadás (DoS – Denial of Service) okozására, és a felhasználó rendszerének a feltörésére.

Leírás

  1. Az alkalmazás nem korlátozza megfelelően a felhasználók hozzáférését a beágyazott MS SQL adatbázishoz, amely kihasználható pl. korlátozott elérésű jelszó mezőkhöz történő hozzáférésre.
  2. Nem részletezett URL paraméterekkel átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt fájlok olvasására kerülne felhasználásra. Ez könyvtárbejárás támadással kihasználható tetszőleges fájlok megszerzésére.
  3. A RegReader ActiveX vezérlő egy nem részletezett hibája kihasználható puffer túlcsordulás okozására. A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  4. A projekt fájlok elemzésekor keletkező hiba kihasználható bizonyos bizalmas adatok felfedésére vagy szolgáltatás megtagadás (DoS – Denial of Service) okozására, amennyiben a felhasználó megnyit egy speciálisan kialakított projekt fájlt.
  5. A WinCC központi kommunikációs komponensben (central communications component – CCEServer) bizonyos hálózati csomagok kezelésekor jelentkező hiba kihasználható puffer túlcsordulás és szolgáltatás megtagadás (DoS – Denial of Service) okozására.

A sérülékenységeket az alábbi termékekben ismerték fel:

  • Siemens SIMATIC WinCC 7.2 megelőző verziók
  • Siemens SIMATIC PCS 7 8.0 SP1 megelőző verziók

Megoldás

Telepítse a gyártó által kiadott javítócsomagokat!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »