Vulnerabilități critice descoperite în Siemens SINEMA Remote Connect Server: Acțiune imediată necesară

Vulnerabilități critice descoperite în Siemens SINEMA Remote Connect Server: Acțiune imediată necesară

Avizul evidențiază mai multe vulnerabilități critice în Siemens SINEMA Remote Connect Server, care afectează toate versiunile anterioare V3.2 SP1. Aceste vulnerabilități includ probleme precum gestionarea incorectă a utilizatorilor, încărcarea nerestricționată a fișierelor cu tipuri periculoase, navigarea forțată și verificări necorespunzătoare pentru condiții neobișnuite. Impactul potențial este sever, incluzând condiții de negare a serviciului, furtul de acreditări, escaladarea privilegiilor, accesul neautorizat la grupurile de participanți și executarea codului de la distanță.

Produse

SINEMA Remote Connect Server

Versiune: Toate versiunile anterioare V3.2 SP1

Vendor: Siemens

CVEs: CVE-2024-39869, CVE-2024-39874, CVE-2024-39873, CVE-2024-39872, CVE-2022-32260, CVE-2024-39875, CVE-2024-39866, CVE-2024-39870, CVE-2024-39865, CVE-2024-39871, CVE-2024-39868, CVE-2024-39876, CVE-2024-39867

Vulnerabilități

Management incorect al utilizatorilor

CVE: CVE-2022-32260

Scor CVSSv3: 6.5 - Mediu

Vector CVSSv3: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H

CWE: CWE-286

Descriere: Aplicația afectată creează acreditări temporare pentru utilizatorii UMC (User Management Component). Un atacator ar putea utiliza aceste acreditări temporare pentru ocolirea autentificării în anumite scenarii.

Impact: Un atacator ar putea utiliza acreditările temporare pentru ocolirea autentificării.

Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.

Încărcare nerestricționată de fișiere cu tip periculos

CVE: CVE-2024-39865

Scor CVSSv3: 8.8 - Ridicat

CWE: CWE-434

Descriere: Aplicația afectată permite utilizatorilor să încarce fișiere de backup criptate. Ca parte a acestei copii de rezervă, fișierele pot fi restaurate fără verificarea corectă a căii fișierului restaurat.

Impact: Un atacator care are acces la cheia de criptare a backup-ului ar putea încărca fișiere malițioase, putând duce la executarea codului de la distanță.

Mitigare: Actualizați la V3.2 SP1 sau o versiune ulterioară.

Privilegiu definit cu acțiuni nesigure

CVE: CVE-2024-39866

Scor CVSSv3: 8.8 - Ridicat

CWE: CWE-267

Descriere: Aplicația afectată permite utilizatorilor să încarce fișiere de backup criptate. Acest lucru ar putea permite unui atacator cu acces la cheia de criptare a backup-ului și cu dreptul de a încărca fișiere de backup să creeze un utilizator cu privilegii administrative.

Impact: Un atacator ar putea crea un utilizator cu privilegii administrative.

Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.

CVE: CVE-2024-39867

Scor CVSSv3: 7.6 - Ridicat

CWE: CWE-425

Descriere: Dispozitivele afectate nu validează corect autentificarea atunci când efectuează anumite acțiuni în interfața web.

Impact: Un atacator neautentificat ar putea accesa și edita informațiile de configurare ale dispozitivelor pentru care nu are privilegii.

Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.

CVE: CVE-2024-39868

Scor CVSSv3: 7.6 - Ridicat

CWE: CWE-425

Descriere: Dispozitivele afectate nu validează corect autentificarea atunci când efectuează anumite acțiuni în interfața web.

Impact: Un atacator neautentificat ar putea accesa și edita informațiile de configurare VxLAN ale rețelelor pentru care nu are privilegii.

Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.

Improper Check for Unusual or Exceptional Conditions

CVE: CVE-2024-39869

Scor CVSSv3: 6.5 - Mediu

CWE: CWE-754

Descriere: Produsele afectate permit încărcarea certificatelor. Un atacator autentificat ar putea încărca un certificat creat, ducând la o situație permanentă de negare a serviciului.

Impact: Un atacator ar putea provoca o situație permanentă de negare a serviciului.

Mitigare: Actualizați la V3.2 SP1 sau o versiune ulterioară.

Client-Side Enforcement of Server-Side Security

CVE: CVE-2024-39870

Scor CVSSv3: 6.3 - Mediu

CWE: CWE-602

Descriere: Aplicațiile afectate pot fi configurate pentru a permite utilizatorilor să gestioneze proprii utilizatori. Un utilizator autentificat local cu acest privilegiu ar putea utiliza acest lucru pentru a modifica utilizatorii din afara propriului domeniu de aplicare, precum și pentru a escalada privilegiile.

Impact: Un utilizator local autentificat ar putea modifica utilizatorii din afara propriului domeniu de aplicare și ar putea escalada privilegiile.

Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.

Autorizare incorectă

CVE: CVE-2024-39871

Scor CVSSv3: 6.3 - Mediu

CWE: CWE-863

Descriere: Aplicațiile afectate nu separă în mod corespunzător drepturile de a edita setările dispozitivului și de a edita setările pentru relațiile de comunicare.

Impact: Un atacator autentificat cu permisiunea de a gestiona dispozitive ar putea obține acces la grupuri de participanți din care atacatorul nu face parte.

Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.

Creation of Temporary File with Insecure Permissions

CVE: CVE-2024-39872

Scor CVSSv3: 9.6 - Critic

CWE: CWE-378

Descriere: Aplicația afectată nu atribuie corect drepturi fișierelor temporare create în timpul procesului său de actualizare.

Impact: Un atacator autentificat cu rolul “Gestionează actualizările firmware” își poate crește privilegiile la nivelul sistemului de operare subiacent.

Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.

Restricționarea necorespunzătoare a tentativelor excesive de autentificare

CVE: CVE-2024-39873

Scor CVSSv3: 7.5 - Ridicat

CWE: CWE-307

Descriere: Aplicația afectată nu implementează în mod corespunzător protecția prin forță brută împotriva acreditărilor utilizatorului în API-ul său web.

Impact: Un atacator ar putea afla acreditările utilizatorului care sunt vulnerabile la atacuri de forță brută.

Mitigare: Actualizați la V3.2 SP1 sau o versiune ulterioară.

Restricționarea necorespunzătoare a tentativelor excesive de autentificare

CVE: CVE-2024-39874

Scor CVSSv3: 7.5 - Ridicat

CWE: CWE-307

Descriere: Aplicația afectată nu implementează în mod corespunzător protecția prin forță brută împotriva acreditărilor utilizatorului în componenta sa Client Communication.

Impact: Un atacator ar putea afla acreditările utilizatorului care sunt vulnerabile la atacuri de forță brută.

Mitigare: Actualizați la V3.2 SP1 sau o versiune ulterioară.

Atribuire incorectă a permisiunilor pentru resurse critice

CVE: CVE-2024-39875

Scor CVSSv3: 4.3 - Mediu

CWE: CWE-732

Descriere: Aplicația afectată permite utilizatorilor autentificați, cu privilegii reduse, cu permisiunea “Gestionează propriile conexiuni la distanță” să obțină detalii despre alți utilizatori și despre apartenența la grupuri.

Impact: Un utilizator autentificat, cu privilegii reduse, ar putea prelua detalii despre alți utilizatori și despre apartenența la grupuri.

Mitigare: Actualizați la V3.2 SP1 sau la o versiune ulterioară.

Allocation of Resources Without Limits or Throttling

CVE: CVE-2024-39876

Scor CVSSv3: 4.0 - Mediu

CWE: CWE-770

Descriere: Aplicațiile afectate nu gestionează corespunzător rotația jurnalelor.

Impact: Un atacator de la distanță neautentificat ar putea provoca o condiție de negare a serviciului prin epuizarea resurselor pe dispozitiv.

Mitigare: Actualizați la V3.2 SP1 sau o versiune ulterioară.

Concluzie

Descoperirea acestor vulnerabilități în Siemens SINEMA Remote Connect Server subliniază nevoia critică de acțiune imediată pentru a reduce riscurile potențiale. Siemens a furnizat actualizări și soluții de remediere specifice pentru a rezolva aceste probleme și este imperativ ca utilizatorii să facă upgrade la versiunea V3.2 SP1 sau ulterioară. În plus, Siemens și CISA recomandă implementarea unor măsuri solide de securitate a rețelei, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile trebuie, de asemenea, să rămână vigilente în fața atacurilor de inginerie socială și să urmeze cele mai bune practici de securitate cibernetică pentru a-și proteja sistemele de control industrial. Nu a fost raportată nicio exploatare publică cunoscută a acestor vulnerabilități, însă măsurile proactive sunt esențiale pentru protejarea împotriva potențialelor amenințări.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-193-01

  2. CVE-2024-39869

  3. CVE-2024-39874

  4. CVE-2024-39873

  5. CVE-2024-39872

  6. CVE-2022-32260

  7. CVE-2024-39875

  8. CVE-2024-39866

  9. CVE-2024-39870

  10. CVE-2024-39865

  11. CVE-2024-39871

  12. CVE-2024-39868

  13. CVE-2024-39876

  14. CVE-2024-39867

  15. CWE-754

  16. CWE-286

  17. CWE-267

  18. CWE-378

  19. CWE-732

  20. CWE-307

  21. CWE-863

  22. CWE-770

  23. CWE-434

  24. CWE-602

  25. CWE-425

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice descoperite în Siemens SINEMA Remote Connect Server: Acțiune imediată necesară
Vulnerabilități critice descoperite în Siemens SINEMA Remote Connect Server: Acțiune imediată necesară