Un anunț recent a evidențiat mai multe vulnerabilități critice în SINEC Traffic Analyzer de la Siemens, care afectează în special versiunile anterioare la V1.2. Aceste vulnerabilități ar putea permite atacatorilor să provoace condiții de refuz al serviciului, să dezvăluie informații sensibile sau să modifice fișiere. Sistemele afectate includ SINEC Traffic Analyzer de la Siemens (6GK8822-1BG01-0BA0). Utilizatorii sunt îndemnați să se actualizeze la versiunea V1.2 sau la o versiune ulterioară pentru a reduce aceste riscuri.
Produse
SINEC Traffic Analyzer
Versiune: Versiuni anterioare la V1.2
Furnizor: Siemens
CVEs: CVE-2024-35210, CVE-2024-35207, CVE-2022-41742, CVE-2024-35209, CVE-2024-35212, CVE-2024-35211, CVE-2024-35206, CVE-2024-35208
Vulnerabilități
Scriere în afara limitelor
CVE: CVE-2022-41742
Scoring CVSSv3: 7.1 - ridicat
CWE: CWE-787
Descriere: O vulnerabilitate în modulul ngx_http_mp4_module al produselor NGINX care ar putea permite unui atacator local să provoace o blocare a procesului de lucru sau să determine dezvăluirea memoriei procesului de lucru prin utilizarea unui fișier audio sau video special creat.
Impact: Acest lucru ar putea permite unui atacator să blocheze procesul worker sau să dezvăluie conținutul memoriei.
Mitigare: Actualizați la NGINX Open Source versiunea 1.23.2 sau la o versiune ulterioară sau la NGINX Plus versiunea R27 P1 sau la o versiune ulterioară.
Insuficientă expirare a sesiunii
CVE: CVE-2024-35206
Scoring CVSSv3: 7,8 - ridicat
CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Scoring CVSSv4: 8.6 - High
CWE: CWE-613
Descriere: Aplicația afectată nu expiră sesiunea, ceea ce ar putea permite unui atacator să obțină acces neautorizat.
Impact: Acest lucru ar putea permite unui atacator să obțină acces neautorizat la sistem.
Mitigare: Actualizați la SINEC Traffic Analyzer versiunea V1.2 sau o versiune ulterioară.
Cross-Site Request Forgery (CSRF)
CVE: CVE-2024-35207
Scoring CVSSv3: 7.8 - ridicat
CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Scoring CVSSv4: 8.5 - High
CVSSv4 Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CWE: CWE-352
Descriere: Interfața web a dispozitivelor afectate este vulnerabilă la atacurile CSRF, permițând unui atacator să efectueze acțiuni arbitrare pe dispozitiv în numele unui utilizator autentificat.
Impact: Acest lucru ar putea permite unui atacator să efectueze acțiuni în numele unui utilizator autentificat.
Mitigare: Actualizați la SINEC Traffic Analyzer versiunea V1.2 sau la o versiune ulterioară.
Insuficient de bine protejate acreditările
CVE: CVE-2024-35208
Scoring CVSSv3: 6.3 - Mediu
CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L
Scoring CVSSv4: 4.8 - Mediu
CVVSSv4 Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:L/SI:L/SA:L
CWE: CWE-522
Descriere: Serverul web afectat a stocat parola în clar, ceea ce ar putea permite unui atacator aflat într-o poziție privilegiată să obțină parolele de acces.
Impact: Acest lucru ar putea permite unui atacator să obțină parolele și să obțină acces neautorizat.
Mitigare: Actualizați la SINEC Traffic Analyzer versiunea V1.2 sau o versiune ulterioară.
Metodă sau funcție periculoasă expusă
CVE: CVE-2024-35209
Scoring CVSSv3: 7,5 - ridicat
Scoring CVSSv4: 8,7 - ridicat
CWE: CWE-749
Descriere: Serverul web afectat permite metode HTTP precum PUT și DELETE, care ar putea permite unui atacator să modifice fișiere neautorizate.
Impact: Acest lucru ar putea permite unui atacator să modifice fișiere de pe server.
Mitigare: Actualizați la SINEC Traffic Analyzer versiunea V1.2 sau o versiune ulterioară.
Cleartext Transmission of Sensitive Information (Transmiterea în clar a informațiilor sensibile)
CVE: CVE-2024-35210
Scoring CVSSv3: 6.5 - Mediu
Scoring CVSSv4: 6.9 - Mediu
CWE: CWE-319
Descriere: Serverul web afectat nu aplică HSTS, ceea ce ar putea permite unui atacator să efectueze atacuri de retrogradare, expunând informații confidențiale.
Impact: Acest lucru ar putea permite unui atacator să intercepteze și să citească informații sensibile.
Mitigare: Actualizați la SINEC Traffic Analyzer versiunea V1.2 sau o versiune ulterioară.
Cookie sensibil în sesiunea HTTPS fără atributul “Secure
CVE: CVE-2024-35211
Scoring CVSSv3: 6.5 - Mediu
Scoring CVSSv4: 7.1 - ridicat
CWE: CWE-614
Descriere: Serverul web afectat setează cookie-ul de sesiune pe browser fără a aplica niciun atribut de securitate.
Impact: Acest lucru ar putea permite unui atacator să intercepteze și să utilizeze cookie-ul de sesiune.
Mitigare: Actualizați la SINEC Traffic Analyzer versiunea V1.2 sau o versiune ulterioară.
Validarea necorespunzătoare a intrărilor
CVE: CVE-2024-35212
Scoring CVSSv3: 7,5 - ridicat
Scoring CVSSv4: 7.1 - ridicat
CWE: CWE-20
Descriere: Aplicația afectată nu are validarea intrărilor, ceea ce ar putea permite unui atacator să obțină acces la intrările din baza de date.
Impact: Acest lucru ar putea permite unui atacator să acceseze și să manipuleze intrările din baza de date.
Mitigare: Actualizați la SINEC Traffic Analyzer versiunea V1.2 sau o versiune ulterioară.
Concluzie
Acest aviz evidențiază vulnerabilități critice în SINEC Traffic Analyzer de la Siemens, care ar putea permite atacatorilor să provoace condiții de refuz al serviciului, să dezvăluie informații sensibile sau să modifice fișiere. Siemens a furnizat actualizări și măsuri de atenuare pentru a rezolva aceste vulnerabilități. Utilizatorii sunt insistent îndemnați să se actualizeze la versiunea V1.2 sau la o versiune ulterioară și să urmeze practicile de securitate recomandate pentru a-și proteja sistemele. CISA recomandă, de asemenea, măsuri defensive suplimentare pentru a minimiza riscul de exploatare. Până în acest moment nu a fost raportată nicio exploatare publică cunoscută care să vizeze în mod specific aceste vulnerabilități.