西门子工业网络管理系统中存在15个漏洞,可导致RCE
编译:代码卫士
网络安全研究员披露了位于西门子 SINEC 网络管理系统 (NMS) 中的15个漏洞详情,其中一些漏洞可被攻击者组合利用,最终在受影响系统上实现远程代码执行。
工业安全公司 Claroty 发布报告指出,“如果这些漏洞遭利用,可对网络上的西门子设备带来诸多风险,包括拒绝服务攻击、凭据泄露和在某些情况下的远程代码执行。”
这些漏洞的编号是CVE-2021-33722至CVE-2022-22736,西门子已经在版本 V1.0 SP2 Update 1 中修复,该版本于2021年10月12日发布。西门子当时在安全公告中指出,“在一定条件下,最严重的漏洞可导致认证的远程攻击者以系统权限在系统上执行任意代码。”其中最主要的漏洞是CVE-2021-33723(CVSS评分8.8),可导致攻击者权限提升至管理员账户,并和路径遍历缺陷CVE-2021-33722(CVSS评分7.2)组合利用,远程执行任意代码。
另外一个值得注意的缺陷和 SQL 注入有关(CVE-2021-33729,CVSS评分8.8),可被认证攻击者用于在本地数据库中执行任意命令。
研究人员指出,“SINEC位于网络拓扑中一个强大的中心位置,因为它要求访问凭据、加密密钥和其它机密信息,使攻击者具有管理员访问权限以管理网络中的设备。从攻击者角度来看,执行这类远程攻击,滥用、访问并控制合法凭据和网络工具执行恶意活动,使攻击者能够执行侦察、横向移动和提权操作。”
工控2月补丁星期二:西门子、施耐德电气修复近50个漏洞
工控补丁星期二:西门子、施耐德电气修复40个漏洞
NASA、西门子和大众都在用的 IoT 协议可遭滥用
NUCLEUS:13:西门子实时操作系统 Nucleus漏洞影响物联网设备等
https://thehackernews.com/2022/06/over-dozen-flaws-found-in-siemens.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。