Breaking: Vulnerabilități critice găsite în Siemens SINEMA Remote Connect Server

Breaking: Vulnerabilități critice găsite în Siemens SINEMA Remote Connect Server

Avizul evidențiază vulnerabilități critice în Siemens SINEMA Remote Connect Server, afectând în special versiunile SINEMA Remote Connect Client anterioare lui V3.2 HF1. Vulnerabilitățile, identificate ca CVE-2024-39567, CVE-2024-39568 și CVE-2024-39569, implică injectarea de comenzi din cauza neutralizării necorespunzătoare a elementelor speciale. Aceste defecte ar putea permite unui atacator local autentificat să execute cod arbitrar cu privilegii de sistem, prezentând riscuri semnificative pentru sectoarele infrastructurilor critice, inclusiv producția, energia, asistența medicală și altele.

Produse

SINEMA Remote Connect Client

Versiune: versiuni anterioare V3.2 HF1

Vendor: Siemens

CVEs: CVE-2024-39568, CVE-2024-39567, CVE-2024-39569

Vulnerabilități

Injecție de comandă prin intermediul configurațiilor VPN

CVE: CVE-2024-39567

Scor CVSSv3: 7.8 - Ridicat

Vector CVSSv3: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Scor CVSSv4: 8.5 - Ridicat

Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-77

Descriere: Serviciul de sistem al aplicațiilor afectate este vulnerabil la injectarea de comenzi din cauza lipsei salubrizării intrării pe partea serverului la încărcarea configurațiilor VPN.

Impact: Acest lucru ar putea permite unui atacator local autentificat să execute cod arbitrar cu privilegiile sistemului.

Mitigare: Siemens a lansat o nouă versiune pentru SINEMA Remote Connect Client și recomandă actualizarea la versiunea V3.2 HF1 sau mai recentă. În plus, Siemens recomandă protejarea accesului în rețea la dispozitive cu mecanisme adecvate și configurarea mediului în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.

Injectarea de comenzi prin intermediul configurațiilor Proxy

CVE: CVE-2024-39568

Scor CVSSv3: 7.8 - Ridicat

Vector CVSSv3: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Scor CVSSv4: 8.5 - Ridicat

Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-77

Descriere: Serviciul de sistem al aplicațiilor afectate este vulnerabil la injectarea de comenzi din cauza lipsei salubrizării intrării pe partea serverului la încărcarea configurațiilor proxy.

Impact: Acest lucru ar putea permite unui atacator local autentificat să execute cod arbitrar cu privilegiile sistemului.

Mitigare: Siemens a lansat o nouă versiune pentru SINEMA Remote Connect Client și recomandă actualizarea la versiunea V3.2 HF1 sau mai recentă. În plus, Siemens recomandă protejarea accesului în rețea la dispozitive cu mecanisme adecvate și configurarea mediului în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.

Injectarea de comenzi la distanță prin intermediul configurațiilor VPN

CVE: CVE-2024-39569

Scor CVSSv3: 6.6 - Mediu

Scor CVSSv4: 7.5 - ridicat

CWE: CWE-77

Descriere: Serviciul de sistem al aplicațiilor afectate este vulnerabil la injectarea de comenzi din cauza lipsei salubrizării intrării pe partea serverului la încărcarea configurațiilor VPN.

Impact: Acest lucru ar putea permite unui atacator administrativ de la distanță care rulează un SINEMA Remote Connect Server corespunzător să execute cod arbitrar cu privilegii de sistem pe sistemul client.

Mitigare: Siemens a lansat o nouă versiune pentru SINEMA Remote Connect Client și recomandă actualizarea la versiunea V3.2 HF1 sau mai recentă. În plus, Siemens recomandă protejarea accesului în rețea la dispozitive cu mecanisme adecvate și configurarea mediului în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.

Concluzie

Descoperirea acestor vulnerabilități subliniază importanța actualizărilor periodice de software și a măsurilor stricte de securitate. Siemens a lansat o versiune actualizată a SINEMA Remote Connect Client (V3.2 HF1 sau mai recentă) pentru a rezolva aceste probleme. Utilizatorii sunt insistent sfătuiți să actualizeze la cea mai recentă versiune și să urmeze liniile directoare operaționale ale Siemens pentru securitatea industrială. În plus, organizațiile ar trebui să implementeze mecanisme solide de protecție a rețelei și să efectueze evaluări complete ale riscurilor înainte de a implementa orice măsuri defensive. Deși nu a fost raportată nicio exploatare publică a acestor vulnerabilități, măsurile proactive sunt esențiale pentru protejarea infrastructurii critice împotriva potențialelor amenințări cibernetice.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-193-15

  2. CVE-2024-39568

  3. CVE-2024-39567

  4. CVE-2024-39569

  5. CWE-77

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Breaking: Vulnerabilități critice găsite în Siemens SINEMA Remote Connect Server
Breaking: Vulnerabilități critice găsite în Siemens SINEMA Remote Connect Server