西門子工業(yè)控制管理系統(tǒng)發(fā)現(xiàn)15個(gè)漏洞(6.17)
安全公司Claroty發(fā)布的最新研究報(bào)告顯示,西門子SINEC網(wǎng)絡(luò)管理系統(tǒng)(NMS)本周發(fā)現(xiàn)了15個(gè)漏洞。
詳細(xì)情況
這些漏洞影響了V1.0 SP2 Update 1之前的所有版本,西門子敦促用戶盡快更新。
Claroty的漏洞研究員Noam Moshe表示,在這15個(gè)漏洞中,最令人擔(dān)憂的是CVE-2021-33723和CVE-2021-33722,這些漏洞可能導(dǎo)致拒絕服務(wù)攻擊、證書泄露和特定情況下的遠(yuǎn)程代碼執(zhí)行。
Moshe指出,網(wǎng)絡(luò)管理系統(tǒng)用于集中監(jiān)控、管理和配置數(shù)以萬(wàn)計(jì)的工業(yè)網(wǎng)絡(luò)設(shè)備。它們被廣泛應(yīng)用于多個(gè)行業(yè)的工業(yè)自動(dòng)化,包括制造業(yè)、石油和天然氣、電網(wǎng)等。
Moshe說(shuō):“最令人擔(dān)憂的是CVE-2021-33723和CVE-2021-33722的結(jié)合,可以讓攻擊者在SINEC系統(tǒng)上提高NT AUTHORITY system的權(quán)限,完全訪問(wèn)系統(tǒng)?!盢ozomi Networks的Roya Gordon表示,成功利用這兩個(gè)漏洞就可以利用其他13個(gè)漏洞。
“攻擊者從而可以遠(yuǎn)程執(zhí)行代碼,也可以入侵由SINEC管理的網(wǎng)絡(luò)上的其他西門子設(shè)備?!蔽鏖T子SINEC是為OT網(wǎng)絡(luò)而建立的網(wǎng)管系統(tǒng),旨在集中監(jiān)控、管理和配置西門子設(shè)備。SINEC系統(tǒng)為網(wǎng)絡(luò)中的設(shè)備配置了所有必要的憑證,因此它可以通信、監(jiān)視并最終控制網(wǎng)絡(luò)中的遠(yuǎn)程設(shè)備。
運(yùn)營(yíng)商使用SINEC執(zhí)行固件升級(jí)或查詢網(wǎng)絡(luò)中遠(yuǎn)程設(shè)備的狀態(tài),從網(wǎng)絡(luò)交換機(jī)到西門子PLC。也用于其他ICS相關(guān)設(shè)備的控制和維護(hù)。
發(fā)現(xiàn)的其他一些漏洞,如CVE-2021-33727,可以驗(yàn)證攻擊者的身份,使他們可以下載任何用戶的配置文件,從而泄露機(jī)密信息。CVE-2021-33733使攻擊者能夠通過(guò)向受影響應(yīng)用程序的web服務(wù)器發(fā)送精心制作的請(qǐng)求,在本地?cái)?shù)據(jù)庫(kù)中執(zhí)行任意命令。
參考鏈接
https://www.csoonline.com/article/3662151/linux-malware-is-on-the-rise-6-types-of-attacks-to-look-for.html#tk.rss_all?&web_view=true