新聞中心
網(wǎng)絡(luò)安全研究人員披露了西門子 SINEC 網(wǎng)絡(luò)管理系統(tǒng) (NMS) 中 15 個安全漏洞的詳細(xì)信息,其中一些可能被攻擊者混合使用,以在受影響的系統(tǒng)上實現(xiàn)遠(yuǎn)程代碼執(zhí)行。

創(chuàng)新互聯(lián)是一家專注于網(wǎng)站制作、成都網(wǎng)站制作與策劃設(shè)計,山陽網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)十多年,網(wǎng)設(shè)計領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:山陽等地區(qū)。山陽做網(wǎng)站價格咨詢:13518219792
工業(yè)安全公司 Claroty在一份新報告中表示:“這些漏洞如果被利用,會給網(wǎng)絡(luò)上的西門子設(shè)備帶來許多風(fēng)險,包括拒絕服務(wù)攻擊、憑據(jù)泄漏和在某些情況下遠(yuǎn)程執(zhí)行代碼?!?/p>
值得慶幸的是,2021年10月12日,西門子在 V1.0 SP2 版本更新中解決了上述所有的安全漏洞(從 CVE-2021-33722 到 CVE-2021-33736)。西門子在一份報告中寫到,最嚴(yán)重的漏洞可能允許經(jīng)過身份驗證的遠(yuǎn)程攻擊者,在某些條件下以系統(tǒng)特權(quán)在系統(tǒng)上執(zhí)行任意代碼。
威脅最大的漏洞編號是CVE-2021-33723(CVSS 評分:8.8),它允許攻擊者將權(quán)限升級至管理員賬號,病號可以與路徑遍歷漏洞 CVE-2021-33722(CVSS 評分:7.2)想結(jié)合,最終實現(xiàn)遠(yuǎn)程任意代碼執(zhí)行。
此外,還有一個需要注意的是 SQL 注入漏洞,漏洞編號(CVE-2021-33729,CVSS 分?jǐn)?shù):8.8),通過該漏洞,經(jīng)過身份驗證的攻擊者可以在本地數(shù)據(jù)庫中執(zhí)行任意命令。
Claroty 的 Noam Moshe認(rèn)為,SINEC在網(wǎng)絡(luò)拓?fù)渲刑幱谥陵P(guān)重要的中心位置,因為它需要訪問憑據(jù)、加密密鑰和其他授予它的管理員訪問權(quán)限,以便管理網(wǎng)絡(luò)中的設(shè)備。
從攻擊者的角度來看,這種攻擊是利用合法憑證和網(wǎng)絡(luò)工具進(jìn)行惡意活訪問、活動和控制,而SINEC將攻擊者置于以下主要位置:偵察、橫向移動和特權(quán)升級。
參考來源:https://thehackernews.com/2022/06/over-dozen-flaws-found-in-siemens.html
文章標(biāo)題:使用西門子工控系統(tǒng)的注意了,已經(jīng)暴露了15個安全漏洞
地址分享:http://www.5511xx.com/article/dpphpcp.html


咨詢
建站咨詢
