西门子工业控制管理系统发现15个漏洞(6.17

安全公司Claroty发布的最新研究报告显示,西门子SINEC网络管理系统(NMS)本周发现了15个漏洞。

详细情况

这些漏洞影响了V1.0 SP2 Update 1之前的所有版本,西门子敦促用户尽快更新。

Claroty的漏洞研究员Noam Moshe表示,在这15个漏洞中,最令人担忧的是CVE-2021-33723和CVE-2021-33722,这些漏洞可能导致拒绝服务攻击、证书泄露和特定情况下的远程代码执行。

Moshe指出,网络管理系统用于集中监控、管理和配置数以万计的工业网络设备。它们被广泛应用于多个行业的工业自动化,包括制造业、石油和天然气、电网等。

Moshe说:“最令人担忧的是CVE-2021-33723和CVE-2021-33722的结合,可以让攻击者在SINEC系统上提高NT AUTHORITY\ system的权限,完全访问系统。”Nozomi Networks的Roya Gordon表示,成功利用这两个漏洞就可以利用其他13个漏洞。

“攻击者从而可以远程执行代码,也可以入侵由SINEC管理的网络上的其他西门子设备。”西门子SINEC是为OT网络而建立的网管系统,旨在集中监控、管理和配置西门子设备。SINEC系统为网络中的设备配置了所有必要的凭证,因此它可以通信、监视并最终控制网络中的远程设备。

运营商使用SINEC执行固件升级或查询网络中远程设备的状态,从网络交换机到西门子PLC。也用于其他ICS相关设备的控制和维护。

发现的其他一些漏洞,如CVE-2021-33727,可以验证攻击者的身份,使他们可以下载任何用户的配置文件,从而泄露机密信息。CVE-2021-33733使攻击者能够通过向受影响应用程序的web服务器发送精心制作的请求,在本地数据库中执行任意命令。

参考链接

https://www.csoonline.com/article/3662151/linux-malware-is-on-the-rise-6-types-of-attacks-to-look-for.html#tk.rss_all?&web_view=true

作者 安芯网盾