-
Team82 披露了西门子的 SINEC 网络管理系统 (NMS) 中发现的 15 个漏洞的一些信息
-
漏洞如果被利用,会给网络上的 Siemens 设备带来许多风险,包括拒绝服务攻击、凭证泄露和某些情况下的远程代码执行。
-
网络管理系统在 OT 网络中占有重要地位,允许管理员发现资产、了解它们的连接和依赖关系、管理它们等等。
-
在这份报告中,Team82 演示了如何将其中两个漏洞链接起来,最终允许攻击者在系统上远程执行代码
-
第一个漏洞 CVE-2021-33723 允许攻击者提升权限,而第二个漏洞 CVE-2021-33722 使攻击者能够执行路径遍历攻击并远程执行代码。
-
V1.0 SP2 Update 1 之前的所有版本都受到影响;西门子建议用户更新到 V1.0 SP2 Update 1 或更高版本。
-
西门子发布了一份公告,其中包括解决这些缺陷的新版本 SINEC NMS 的更新信息。
工业 4.0 由连接驱动,以实现不同设备之间的效率和 24/7 数据交换。为了能够提供此类功能,网络管理系统 (NMS) 是监控和维护工业网络元素的关键焦点。此外,过程功能通过OPC UA和其他工业协议使用网络数据,以实现过程和网络遥测的相关性,以确保过程连续性和监控。
西门子的 SINEC NMS 是运营商用来了解西门子控制系统和操作如何在网络上运行、它们如何相互连接和相互依赖以及它们的状态的流行工具。该工具生成的诊断和网络拓扑允许操作员查看和响应事件、改进配置、监控设备运行状况以及执行固件升级和配置更改。
网络安全研究人员披露了西门子 SINEC 网络管理系统 (NMS) 中 15 个安全漏洞的详细信息,其中一些可能被攻击者链接起来,以在受影响的系统上实现远程代码执行。
工业安全公司 Claroty在一份新报告中表示: “这些漏洞如果被利用,会给网络上的西门子设备带来许多风险,包括拒绝服务攻击、凭据泄漏和在某些情况下远程执行代码。”
作为 2021 年 10 月 12 日发布的更新的一部分,西门子在 V1.0 SP2 更新 1 版本中解决了有问题的缺陷(从 CVE-2021-33722 到 CVE-2021-33736)。
西门子当时在一份咨询中指出,最严重的可能允许经过身份验证的远程攻击者在某些条件下以系统特权在系统上执行任意代码。
原文始发于微信公众号(祺印说信安):西门子工业网络管理系统发现十余处漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论