Siemens WinCC 7.0 SP3 sérülékenységek

CH azonosító

CH-8805

Angol cím

SIEMENS WINCC 7.0 SP3 MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.03.27.

Súlyosság

Magas

Érintett rendszerek

SIMATIC WinCC
Siemens

Érintett verziók

Siemens WinCC 7.0 SP3 Update 1 és korábbi verziók

Összefoglaló

A Siemens WinCC több sérülékenységét jelentették, amiket kihasználva a támadók bizalmas információkat szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A WinCC a WebNavigator felhasználók jelszavait titkosítás nélkül tárolja az MS SQL adatbázisban.
  2. A WinCC túl sok jogosultságot biztosít egyes felhasználóknak, amit kihasználva azok bizalmas információkat szerezhetnek.
  3. A WinCC Web szerver bizalmas információkat küld vissza URL paraméterként, ha bizonyos fájlok vagy útvonalak szerepelnek a lekérdezésben. A sérülékenység sikeres kihasználásához a felhasználónak be kell jelentkeznie a webszerverre.
  4. A WinCC Web szerver megköveteli a RegReader ActiveX vezérlő telepítését a felhasználó számítógépére, ha az használni akarja a WinCC bizonyos funkcióit. A RegReader nem megfelelően ellenőrzi a paraméterek hosszát, amit kihasználva egy káros tartalmú weboldal segítségével puffer túlcsordulást lehet előidézni, amely tetszőleges kód futtatását teszi lehetővé.
  5. A WinCC Web szerver nem biztonságos módon dolgozza fel a projekt állományokat, amit kihasználva egy speciálisan összeállított fájl segítségével bizalmas információkat lehet szerezni, vagy szolgáltatás megtagadást előidézni.
  6. A WinCC kommunikációs komponense (CCEServer) egy sérülékenységét kihasználva puffer túlcsordulást lehet előidézni a hálózaton keresztül egy speciálisan elkészített csomag segítségével, amely a WinCC szolgáltatás megtagadását idézi elő.

A sérülékenységet távolról ki lehet használni.

Megoldás

A gyártó kiadott egy szoftver frissítést.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »