Siemens WinCC 7.0 SP3 sérülékenységek

CH azonosító

CH-8805

Angol cím

SIEMENS WINCC 7.0 SP3 MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.03.27.

Súlyosság

Magas

Érintett rendszerek

SIMATIC WinCC
Siemens

Érintett verziók

Siemens WinCC 7.0 SP3 Update 1 és korábbi verziók

Összefoglaló

A Siemens WinCC több sérülékenységét jelentették, amiket kihasználva a támadók bizalmas információkat szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A WinCC a WebNavigator felhasználók jelszavait titkosítás nélkül tárolja az MS SQL adatbázisban.
  2. A WinCC túl sok jogosultságot biztosít egyes felhasználóknak, amit kihasználva azok bizalmas információkat szerezhetnek.
  3. A WinCC Web szerver bizalmas információkat küld vissza URL paraméterként, ha bizonyos fájlok vagy útvonalak szerepelnek a lekérdezésben. A sérülékenység sikeres kihasználásához a felhasználónak be kell jelentkeznie a webszerverre.
  4. A WinCC Web szerver megköveteli a RegReader ActiveX vezérlő telepítését a felhasználó számítógépére, ha az használni akarja a WinCC bizonyos funkcióit. A RegReader nem megfelelően ellenőrzi a paraméterek hosszát, amit kihasználva egy káros tartalmú weboldal segítségével puffer túlcsordulást lehet előidézni, amely tetszőleges kód futtatását teszi lehetővé.
  5. A WinCC Web szerver nem biztonságos módon dolgozza fel a projekt állományokat, amit kihasználva egy speciálisan összeállított fájl segítségével bizalmas információkat lehet szerezni, vagy szolgáltatás megtagadást előidézni.
  6. A WinCC kommunikációs komponense (CCEServer) egy sérülékenységét kihasználva puffer túlcsordulást lehet előidézni a hálózaton keresztül egy speciálisan elkészített csomag segítségével, amely a WinCC szolgáltatás megtagadását idézi elő.

A sérülékenységet távolról ki lehet használni.

Megoldás

A gyártó kiadott egy szoftver frissítést.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
Tovább a sérülékenységekhez »