Avizul evidențiază mai multe vulnerabilități critice în Siemens SINEMA Remote Connect Server, care afectează toate versiunile anterioare V3.2 SP1. Aceste vulnerabilități includ probleme precum gestionarea incorectă a utilizatorilor, încărcarea nerestricționată a fișierelor cu tipuri periculoase, navigarea forțată și verificări necorespunzătoare pentru condiții neobișnuite. Impactul potențial este sever, incluzând condiții de negare a serviciului, furtul de acreditări, escaladarea privilegiilor, accesul neautorizat la grupurile de participanți și executarea codului de la distanță.
Produse
SINEMA Remote Connect Server
Versiune: Toate versiunile anterioare V3.2 SP1
Vendor: Siemens
CVEs: CVE-2024-39869, CVE-2024-39874, CVE-2024-39873, CVE-2024-39872, CVE-2022-32260, CVE-2024-39875, CVE-2024-39866, CVE-2024-39870, CVE-2024-39865, CVE-2024-39871, CVE-2024-39868, CVE-2024-39876, CVE-2024-39867
Vulnerabilități
Management incorect al utilizatorilor
CVE: CVE-2022-32260
Scor CVSSv3: 6.5 - Mediu
Vector CVSSv3: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H
CWE: CWE-286
Descriere: Aplicația afectată creează acreditări temporare pentru utilizatorii UMC (User Management Component). Un atacator ar putea utiliza aceste acreditări temporare pentru ocolirea autentificării în anumite scenarii.
Impact: Un atacator ar putea utiliza acreditările temporare pentru ocolirea autentificării.
Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.
Încărcare nerestricționată de fișiere cu tip periculos
CVE: CVE-2024-39865
Scor CVSSv3: 8.8 - Ridicat
CWE: CWE-434
Descriere: Aplicația afectată permite utilizatorilor să încarce fișiere de backup criptate. Ca parte a acestei copii de rezervă, fișierele pot fi restaurate fără verificarea corectă a căii fișierului restaurat.
Impact: Un atacator care are acces la cheia de criptare a backup-ului ar putea încărca fișiere malițioase, putând duce la executarea codului de la distanță.
Mitigare: Actualizați la V3.2 SP1 sau o versiune ulterioară.
Privilegiu definit cu acțiuni nesigure
CVE: CVE-2024-39866
Scor CVSSv3: 8.8 - Ridicat
CWE: CWE-267
Descriere: Aplicația afectată permite utilizatorilor să încarce fișiere de backup criptate. Acest lucru ar putea permite unui atacator cu acces la cheia de criptare a backup-ului și cu dreptul de a încărca fișiere de backup să creeze un utilizator cu privilegii administrative.
Impact: Un atacator ar putea crea un utilizator cu privilegii administrative.
Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.
Navigare forțată
CVE: CVE-2024-39867
Scor CVSSv3: 7.6 - Ridicat
CWE: CWE-425
Descriere: Dispozitivele afectate nu validează corect autentificarea atunci când efectuează anumite acțiuni în interfața web.
Impact: Un atacator neautentificat ar putea accesa și edita informațiile de configurare ale dispozitivelor pentru care nu are privilegii.
Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.
Navigare forțată
CVE: CVE-2024-39868
Scor CVSSv3: 7.6 - Ridicat
CWE: CWE-425
Descriere: Dispozitivele afectate nu validează corect autentificarea atunci când efectuează anumite acțiuni în interfața web.
Impact: Un atacator neautentificat ar putea accesa și edita informațiile de configurare VxLAN ale rețelelor pentru care nu are privilegii.
Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.
Improper Check for Unusual or Exceptional Conditions
CVE: CVE-2024-39869
Scor CVSSv3: 6.5 - Mediu
CWE: CWE-754
Descriere: Produsele afectate permit încărcarea certificatelor. Un atacator autentificat ar putea încărca un certificat creat, ducând la o situație permanentă de negare a serviciului.
Impact: Un atacator ar putea provoca o situație permanentă de negare a serviciului.
Mitigare: Actualizați la V3.2 SP1 sau o versiune ulterioară.
Client-Side Enforcement of Server-Side Security
CVE: CVE-2024-39870
Scor CVSSv3: 6.3 - Mediu
CWE: CWE-602
Descriere: Aplicațiile afectate pot fi configurate pentru a permite utilizatorilor să gestioneze proprii utilizatori. Un utilizator autentificat local cu acest privilegiu ar putea utiliza acest lucru pentru a modifica utilizatorii din afara propriului domeniu de aplicare, precum și pentru a escalada privilegiile.
Impact: Un utilizator local autentificat ar putea modifica utilizatorii din afara propriului domeniu de aplicare și ar putea escalada privilegiile.
Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.
Autorizare incorectă
CVE: CVE-2024-39871
Scor CVSSv3: 6.3 - Mediu
CWE: CWE-863
Descriere: Aplicațiile afectate nu separă în mod corespunzător drepturile de a edita setările dispozitivului și de a edita setările pentru relațiile de comunicare.
Impact: Un atacator autentificat cu permisiunea de a gestiona dispozitive ar putea obține acces la grupuri de participanți din care atacatorul nu face parte.
Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.
Creation of Temporary File with Insecure Permissions
CVE: CVE-2024-39872
Scor CVSSv3: 9.6 - Critic
CWE: CWE-378
Descriere: Aplicația afectată nu atribuie corect drepturi fișierelor temporare create în timpul procesului său de actualizare.
Impact: Un atacator autentificat cu rolul “Gestionează actualizările firmware” își poate crește privilegiile la nivelul sistemului de operare subiacent.
Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.
Restricționarea necorespunzătoare a tentativelor excesive de autentificare
CVE: CVE-2024-39873
Scor CVSSv3: 7.5 - Ridicat
CWE: CWE-307
Descriere: Aplicația afectată nu implementează în mod corespunzător protecția prin forță brută împotriva acreditărilor utilizatorului în API-ul său web.
Impact: Un atacator ar putea afla acreditările utilizatorului care sunt vulnerabile la atacuri de forță brută.
Mitigare: Actualizați la V3.2 SP1 sau o versiune ulterioară.
Restricționarea necorespunzătoare a tentativelor excesive de autentificare
CVE: CVE-2024-39874
Scor CVSSv3: 7.5 - Ridicat
CWE: CWE-307
Descriere: Aplicația afectată nu implementează în mod corespunzător protecția prin forță brută împotriva acreditărilor utilizatorului în componenta sa Client Communication.
Impact: Un atacator ar putea afla acreditările utilizatorului care sunt vulnerabile la atacuri de forță brută.
Mitigare: Actualizați la V3.2 SP1 sau o versiune ulterioară.
Atribuire incorectă a permisiunilor pentru resurse critice
CVE: CVE-2024-39875
Scor CVSSv3: 4.3 - Mediu
CWE: CWE-732
Descriere: Aplicația afectată permite utilizatorilor autentificați, cu privilegii reduse, cu permisiunea “Gestionează propriile conexiuni la distanță” să obțină detalii despre alți utilizatori și despre apartenența la grupuri.
Impact: Un utilizator autentificat, cu privilegii reduse, ar putea prelua detalii despre alți utilizatori și despre apartenența la grupuri.
Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.
Allocation of Resources Without Limits or Throttling
CVE: CVE-2024-39876
Scor CVSSv3: 4.0 - Mediu
CWE: CWE-770
Descriere: Aplicațiile afectate nu gestionează corespunzător rotația jurnalelor.
Impact: Un atacator de la distanță neautentificat ar putea provoca o condiție de negare a serviciului prin epuizarea resurselor pe dispozitiv.
Mitigare: Actualizați la V3.2 SP1 sau o versiune ulterioară.
Concluzie
Descoperirea acestor vulnerabilități în Siemens SINEMA Remote Connect Server subliniază nevoia critică de acțiune imediată pentru a reduce riscurile potențiale. Siemens a furnizat actualizări și soluții de remediere specifice pentru a rezolva aceste probleme și este imperativ ca utilizatorii să facă upgrade la versiunea V3.2 SP1 sau ulterioară. În plus, Siemens și CISA recomandă implementarea unor măsuri solide de securitate a rețelei, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile trebuie, de asemenea, să rămână vigilente în fața atacurilor de inginerie socială și să urmeze cele mai bune practici de securitate cibernetică pentru a-și proteja sistemele de control industrial. Nu a fost raportată nicio exploatare publică cunoscută a acestor vulnerabilități, însă măsurile proactive sunt esențiale pentru protejarea împotriva potențialelor amenințări.