Vulnerabilitatea critică din Siemens PowerSys permite atacatorilor să obțină privilegii administrative

Vulnerabilitatea critică din Siemens PowerSys permite atacatorilor să obțină privilegii administrative

A fost identificată o vulnerabilitate critică în versiunile de software Siemens PowerSys anterioare la V3.11. Această vulnerabilitate, cunoscută sub numele de CVE-2024-36266, se datorează mecanismelor de autentificare necorespunzătoare din cadrul software-ului. Dacă este exploatată, aceasta ar putea permite unui atacator local să ocolească autentificarea și să obțină privilegii administrative pe dispozitivele gestionate la distanță. Vulnerabilitatea are un scor de bază CVSS v3 de 9,3 și un scor de bază CVSS v4 de 8,5, ceea ce indică un nivel ridicat de gravitate. Utilizatorii sunt sfătuiți să se actualizeze la versiunea V3.11 sau la o versiune ulterioară pentru a reduce acest risc. În plus, Siemens recomandă securizarea accesului la rețea la dispozitive și configurarea mediilor IT în conformitate cu liniile directoare operaționale pentru securitatea industrială.

Produse

PowerSys

Versiune: versiuni anterioare la V3.11

Furnizor: Siemens

CVEs: CVE-2024-36266

Vulnerabilități

Autentificare necorespunzătoare în Siemens PowerSys

CVE: CVE-2024-36266

Scoring CVSSv3: 9.3 - Critic

CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Scoring CVSSv4: 8.5 - High

CVSSv4 Vector: AV:L/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:H/SI:H/SA:H

CWE: CWE-287

Descriere: Siemens PowerSys protejează insuficient răspunsurile la cererile de autentificare, permițând unui atacator local să ocolească autentificarea.

Impact: Exploatarea cu succes ar putea permite unui atacator local să obțină privilegii administrative pentru dispozitivele de la distanță gestionate.

Mitigare: Actualizați la V3.11 sau la o versiune ulterioară. Protejați accesul în rețea la dispozitive cu mecanisme adecvate și configurați mediile IT în conformitate cu liniile directoare operaționale Siemens pentru securitate industrială.

Concluzie

Vulnerabilitatea identificată în software-ul Siemens PowerSys subliniază importanța critică a menținerii unui software actualizat și a aderării la practicile de securitate recomandate. Utilizatorii versiunilor afectate ar trebui să actualizeze prompt la V3.11 sau la o versiune ulterioară pentru a reduce riscul de acces neautorizat. Recomandările Siemens pentru securizarea accesului la rețea și configurarea mediilor IT ar trebui să fie urmate cu sârguință pentru a spori securitatea generală. Deși nu există rapoarte de exploatare publică, măsurile proactive sunt esențiale pentru a proteja infrastructura critică. De asemenea, organizațiile ar trebui să ia în considerare măsurile defensive și cele mai bune practici ale CISA pentru a-și proteja în continuare sistemele de control industrial.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-07

  2. CVE-2024-36266

  3. CWE-287

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitatea critică din Siemens PowerSys permite atacatorilor să obțină privilegii administrative
Vulnerabilitatea critică din Siemens PowerSys permite atacatorilor să obțină privilegii administrative