Siemens WinCC 7.0 SP3 sérülékenységek

CH azonosító

CH-8805

Angol cím

SIEMENS WINCC 7.0 SP3 MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.03.27.

Súlyosság

Magas

Érintett rendszerek

SIMATIC WinCC
Siemens

Érintett verziók

Siemens WinCC 7.0 SP3 Update 1 és korábbi verziók

Összefoglaló

A Siemens WinCC több sérülékenységét jelentették, amiket kihasználva a támadók bizalmas információkat szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A WinCC a WebNavigator felhasználók jelszavait titkosítás nélkül tárolja az MS SQL adatbázisban.
  2. A WinCC túl sok jogosultságot biztosít egyes felhasználóknak, amit kihasználva azok bizalmas információkat szerezhetnek.
  3. A WinCC Web szerver bizalmas információkat küld vissza URL paraméterként, ha bizonyos fájlok vagy útvonalak szerepelnek a lekérdezésben. A sérülékenység sikeres kihasználásához a felhasználónak be kell jelentkeznie a webszerverre.
  4. A WinCC Web szerver megköveteli a RegReader ActiveX vezérlő telepítését a felhasználó számítógépére, ha az használni akarja a WinCC bizonyos funkcióit. A RegReader nem megfelelően ellenőrzi a paraméterek hosszát, amit kihasználva egy káros tartalmú weboldal segítségével puffer túlcsordulást lehet előidézni, amely tetszőleges kód futtatását teszi lehetővé.
  5. A WinCC Web szerver nem biztonságos módon dolgozza fel a projekt állományokat, amit kihasználva egy speciálisan összeállított fájl segítségével bizalmas információkat lehet szerezni, vagy szolgáltatás megtagadást előidézni.
  6. A WinCC kommunikációs komponense (CCEServer) egy sérülékenységét kihasználva puffer túlcsordulást lehet előidézni a hálózaton keresztül egy speciálisan elkészített csomag segítségével, amely a WinCC szolgáltatás megtagadását idézi elő.

A sérülékenységet távolról ki lehet használni.

Megoldás

A gyártó kiadott egy szoftver frissítést.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
CVE-2025-9336 – ASUS Armoury Crate sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
Tovább a sérülékenységekhez »