西門子工業(yè)控制管理系統(tǒng)發(fā)現(xiàn)15個漏洞(6.17)
安全公司Claroty發(fā)布的最新研究報告顯示,西門子SINEC網(wǎng)絡管理系統(tǒng)(NMS)本周發(fā)現(xiàn)了15個漏洞。
詳細情況
這些漏洞影響了V1.0 SP2 Update 1之前的所有版本,西門子敦促用戶盡快更新。
Claroty的漏洞研究員Noam Moshe表示,在這15個漏洞中,最令人擔憂的是CVE-2021-33723和CVE-2021-33722,這些漏洞可能導致拒絕服務攻擊、證書泄露和特定情況下的遠程代碼執(zhí)行。
Moshe指出,網(wǎng)絡管理系統(tǒng)用于集中監(jiān)控、管理和配置數(shù)以萬計的工業(yè)網(wǎng)絡設備。它們被廣泛應用于多個行業(yè)的工業(yè)自動化,包括制造業(yè)、石油和天然氣、電網(wǎng)等。
Moshe說:“最令人擔憂的是CVE-2021-33723和CVE-2021-33722的結(jié)合,可以讓攻擊者在SINEC系統(tǒng)上提高NT AUTHORITY system的權限,完全訪問系統(tǒng)。”Nozomi Networks的Roya Gordon表示,成功利用這兩個漏洞就可以利用其他13個漏洞。
“攻擊者從而可以遠程執(zhí)行代碼,也可以入侵由SINEC管理的網(wǎng)絡上的其他西門子設備?!蔽鏖T子SINEC是為OT網(wǎng)絡而建立的網(wǎng)管系統(tǒng),旨在集中監(jiān)控、管理和配置西門子設備。SINEC系統(tǒng)為網(wǎng)絡中的設備配置了所有必要的憑證,因此它可以通信、監(jiān)視并最終控制網(wǎng)絡中的遠程設備。
運營商使用SINEC執(zhí)行固件升級或查詢網(wǎng)絡中遠程設備的狀態(tài),從網(wǎng)絡交換機到西門子PLC。也用于其他ICS相關設備的控制和維護。
發(fā)現(xiàn)的其他一些漏洞,如CVE-2021-33727,可以驗證攻擊者的身份,使他們可以下載任何用戶的配置文件,從而泄露機密信息。CVE-2021-33733使攻擊者能夠通過向受影響應用程序的web服務器發(fā)送精心制作的請求,在本地數(shù)據(jù)庫中執(zhí)行任意命令。
參考鏈接
https://www.csoonline.com/article/3662151/linux-malware-is-on-the-rise-6-types-of-attacks-to-look-for.html#tk.rss_all?&web_view=true