Avizul evidențiază vulnerabilități critice în Siemens SINEMA Remote Connect Server, afectând în special versiunile SINEMA Remote Connect Client anterioare lui V3.2 HF1. Vulnerabilitățile, identificate ca CVE-2024-39567, CVE-2024-39568 și CVE-2024-39569, implică injectarea de comenzi din cauza neutralizării necorespunzătoare a elementelor speciale. Aceste defecte ar putea permite unui atacator local autentificat să execute cod arbitrar cu privilegii de sistem, prezentând riscuri semnificative pentru sectoarele infrastructurilor critice, inclusiv producția, energia, asistența medicală și altele.
Produse
SINEMA Remote Connect Client
Versiune: versiuni anterioare V3.2 HF1
Vendor: Siemens
CVEs: CVE-2024-39568, CVE-2024-39567, CVE-2024-39569
Vulnerabilități
Injecție de comandă prin intermediul configurațiilor VPN
CVE: CVE-2024-39567
Scor CVSSv3: 7.8 - Ridicat
Vector CVSSv3: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Scor CVSSv4: 8.5 - Ridicat
Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-77
Descriere: Serviciul de sistem al aplicațiilor afectate este vulnerabil la injectarea de comenzi din cauza lipsei salubrizării intrării pe partea serverului la încărcarea configurațiilor VPN.
Impact: Acest lucru ar putea permite unui atacator local autentificat să execute cod arbitrar cu privilegiile sistemului.
Mitigare: Siemens a lansat o nouă versiune pentru SINEMA Remote Connect Client și recomandă actualizarea la versiunea V3.2 HF1 sau mai recentă. În plus, Siemens recomandă protejarea accesului în rețea la dispozitive cu mecanisme adecvate și configurarea mediului în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.
Injectarea de comenzi prin intermediul configurațiilor Proxy
CVE: CVE-2024-39568
Scor CVSSv3: 7.8 - Ridicat
Vector CVSSv3: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Scor CVSSv4: 8.5 - Ridicat
Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-77
Descriere: Serviciul de sistem al aplicațiilor afectate este vulnerabil la injectarea de comenzi din cauza lipsei salubrizării intrării pe partea serverului la încărcarea configurațiilor proxy.
Impact: Acest lucru ar putea permite unui atacator local autentificat să execute cod arbitrar cu privilegiile sistemului.
Mitigare: Siemens a lansat o nouă versiune pentru SINEMA Remote Connect Client și recomandă actualizarea la versiunea V3.2 HF1 sau mai recentă. În plus, Siemens recomandă protejarea accesului în rețea la dispozitive cu mecanisme adecvate și configurarea mediului în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.
Injectarea de comenzi la distanță prin intermediul configurațiilor VPN
CVE: CVE-2024-39569
Scor CVSSv3: 6.6 - Mediu
Scor CVSSv4: 7.5 - ridicat
CWE: CWE-77
Descriere: Serviciul de sistem al aplicațiilor afectate este vulnerabil la injectarea de comenzi din cauza lipsei salubrizării intrării pe partea serverului la încărcarea configurațiilor VPN.
Impact: Acest lucru ar putea permite unui atacator administrativ de la distanță care rulează un SINEMA Remote Connect Server corespunzător să execute cod arbitrar cu privilegii de sistem pe sistemul client.
Mitigare: Siemens a lansat o nouă versiune pentru SINEMA Remote Connect Client și recomandă actualizarea la versiunea V3.2 HF1 sau mai recentă. În plus, Siemens recomandă protejarea accesului în rețea la dispozitive cu mecanisme adecvate și configurarea mediului în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.
Concluzie
Descoperirea acestor vulnerabilități subliniază importanța actualizărilor periodice de software și a măsurilor stricte de securitate. Siemens a lansat o versiune actualizată a SINEMA Remote Connect Client (V3.2 HF1 sau mai recentă) pentru a rezolva aceste probleme. Utilizatorii sunt insistent sfătuiți să actualizeze la cea mai recentă versiune și să urmeze liniile directoare operaționale ale Siemens pentru securitatea industrială. În plus, organizațiile ar trebui să implementeze mecanisme solide de protecție a rețelei și să efectueze evaluări complete ale riscurilor înainte de a implementa orice măsuri defensive. Deși nu a fost raportată nicio exploatare publică a acestor vulnerabilități, măsurile proactive sunt esențiale pentru protejarea infrastructurii critice împotriva potențialelor amenințări cibernetice.