Siemens SIMATIC WinCC / PCS 7 sérülékenységek

CH azonosító

CH-8733

Angol cím

Siemens SIMATIC WinCC / PCS 7 Multiple Vulnerabilities

Felfedezés dátuma

2013.03.17.

Súlyosság

Magas

Érintett rendszerek

RegReader ActiveX Control
SIMATIC PCS 7
SIMATIC WinCC
Siemens

Érintett verziók

RegReader ActiveX Control
Siemens SIMATIC PCS 7 7.x
Siemens SIMATIC WinCC 7.x

Összefoglaló

A Siemens SIMATIC WinCC és PCS 7 olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére, valamint a támadók bizalmas információk felfedésére, szolgáltatás megtagadás (DoS – Denial of Service) okozására, és a felhasználó rendszerének a feltörésére.

Leírás

  1. Az alkalmazás nem korlátozza megfelelően a felhasználók hozzáférését a beágyazott MS SQL adatbázishoz, amely kihasználható pl. korlátozott elérésű jelszó mezőkhöz történő hozzáférésre.
  2. Nem részletezett URL paraméterekkel átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt fájlok olvasására kerülne felhasználásra. Ez könyvtárbejárás támadással kihasználható tetszőleges fájlok megszerzésére.
  3. A RegReader ActiveX vezérlő egy nem részletezett hibája kihasználható puffer túlcsordulás okozására. A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  4. A projekt fájlok elemzésekor keletkező hiba kihasználható bizonyos bizalmas adatok felfedésére vagy szolgáltatás megtagadás (DoS – Denial of Service) okozására, amennyiben a felhasználó megnyit egy speciálisan kialakított projekt fájlt.
  5. A WinCC központi kommunikációs komponensben (central communications component – CCEServer) bizonyos hálózati csomagok kezelésekor jelentkező hiba kihasználható puffer túlcsordulás és szolgáltatás megtagadás (DoS – Denial of Service) okozására.

A sérülékenységeket az alábbi termékekben ismerték fel:

  • Siemens SIMATIC WinCC 7.2 megelőző verziók
  • Siemens SIMATIC PCS 7 8.0 SP1 megelőző verziók

Megoldás

Telepítse a gyártó által kiadott javítócsomagokat!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »