CVE-2024-49775 în Siemens UMC permite atacuri de la distanță

CVE-2024-49775 în Siemens UMC permite atacuri de la distanță

O vulnerabilitate critică a fost descoperit în componenta de management al utilizatorilor Siemens (UMC), expunând numeroase sisteme de control industrial la atacuri de la distanță. Vulnerabilitatea permite atacatorilor de la distanță să execute cod arbitrar pe sistemele afectate, reprezentând un risc major pentru medii industriale și de afaceri.

TL;DR

  • Vulnerabilitate critică identificată în componenta UMC a Siemens.
  • Permite executarea de cod arbitrar de către atacatori neautentificați.
  • Afectează multiple produse Siemens, inclusiv Opcenter și SIMATIC.
  • Măsuri de atenuare includ segmentarea rețelei și restricționarea accesului la IP-uri de încredere.

Despre vulnerabilitate

Vulnerabilitatea, catalogată drept CVE-2024-49775, este un defect de tip buffer overflow bazat pe heap, care afectează diverse produse Siemens ce integrează componenta UMC. Printre produsele afectate se numără Opcenter Execution Foundation, Opcenter Intelligence, Opcenter Quality, Opcenter RDL, SIMATIC PCS neo, SINEC NMS și TIA Portal.

Această breșă de securitate are un scor CVSS v3.1 de 9.8 și un scor CVSS v4.0 de 9.3, fiind astfel clasificată ca critică, ceea ce reflectă potențialul de exploatare larg răspândită și impactul sever. Vectorul de atac de la distanță nu necesită autentificare sau interacțiune umană, ceea ce o face deosebit de periculoasă.

Răspunsul Siemens și măsuri de atenuare

Siemens a recunoscut vulnerabilitatea și lucrează activ la soluții permanente pentru produsele afectate. Între timp, compania a emis soluții provizorii pentru a diminua riscul. Printre măsurile de atenuare se numără:

  1. Filtrarea porturilor 4002 și 4004 pentru a permite conexiuni doar de la mașini din rețeaua UMC.
  2. Blocarea completă a portului 4004 dacă nu sunt utilizate mașini RT.
  3. Implementarea segmentării rețelei pentru a izola sistemele afectate.
  4. Restricționarea accesului la rețea al sistemelor afectate, permițând doar IP-uri de încredere.

Pentru produse precum SINEC NMS, Siemens recomandă actualizarea la versiunea V3.0 SP2 sau mai nouă, iar pentru UMC la V2.15 sau mai nouă. Utilizatorii de SIMATIC PCS neo-V5.0 ar trebui să facă upgrade la Versiunea V5.0 Actualizare 1 sau mai nouă.

Importanța securității sistemelor industriale

Impactul vulnerabilității depășește preocupările imediate de securitate. Exploatarea acesteia poate conduce la control neautorizat al proceselor industriale, furt de date sau întreruperea operațiunilor. Având în vedere natura critică a sistemelor de control industrial și a software-urilor de automatizare, consecințele unui atac cu succes sunt sever.

Chiar dacă nu există dovezi ale unor exploatări publice ale conceptului sau exploatări active ale acestei vulnerabilități, experții în securitatea cibernetică avertizează că fereastra de oportunitate pentru aplicarea patch-ului înainte ca actorii malintenți să lovească poate fi foarte scurtă.

Siemens îndeamnă cu tărie clienții să aplice măsurile de atenuare recomandate și să rămână vigilenți pentru patch-uri și actualizări viitoare. Compania subliniază, de asemenea, importanța respectării celor mai bune practici generale de securitate, cum ar fi protejarea accesului la rețea al dispozitivelor cu mecanisme adecvate și configurarea mediilor conform ghidurilor operaționale ale Siemens pentru Securitatea Industrială.

Sursa articolului:

https://cybersecuritynews.com/siemens-umc-vulnerability/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

CVE-2024-49775 în Siemens UMC permite atacuri de la distanță