Vulnerabilități critice găsite în Siemens SINEMA Remote Connect Server

Vulnerabilități critice găsite în Siemens SINEMA Remote Connect Server

Avizul evidențiază vulnerabilități critice în Siemens SINEMA Remote Connect Server, care afectează toate versiunile de software. Vulnerabilitățile, identificate ca CVE-2024-39570 și CVE-2024-39571, implică injectarea de comenzi din cauza neutralizării necorespunzătoare a elementelor speciale utilizate în comenzi. Aceste defecte ar putea permite unui atacator autentificat să execute cod arbitrar cu privilegii de root. Vulnerabilităților le-a fost atribuit un scor de bază CVSS v4 de 8,7, indicând o severitate ridicată.

Produse

SINEMA Remote Connect Server

Versiune: Toate versiunile

Vendor: Siemens

CVEs: CVE-2024-39571, CVE-2024-39570

Vulnerabilități

Injecție de comandă prin intermediul configurațiilor VxLAN

CVE: CVE-2024-39570

Scor CVSSv3: 8.8 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-77

Descriere: Aplicațiile afectate sunt vulnerabile la injectarea de comenzi din cauza lipsei de igienizare a intrărilor pe partea serverului la încărcarea configurațiilor VxLAN.

Impact: Acest lucru ar putea permite unui atacator autentificat să execute cod arbitrar cu privilegii de root.

Mitigare: Actualizați la SINEMA Remote Connect Server V3.2 HF1 sau la o versiune ulterioară. Protejați accesul în rețea la dispozitive cu mecanisme adecvate și configurați mediul în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.

Injectarea de comenzi prin intermediul configurațiilor SNMP

CVE: CVE-2024-39571

Scor CVSSv3: 8.8 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-77

Descriere: Aplicațiile afectate sunt vulnerabile la injectarea de comenzi din cauza lipsei de salubrizare a intrării pe partea serverului la încărcarea configurațiilor SNMP.

Impact: Acest lucru ar putea permite unui atacator cu dreptul de a modifica configurația SNMP să execute cod arbitrar cu privilegii de root.

Mitigare: Actualizați la SINEMA Remote Connect Server V3.2 HF1 sau la o versiune ulterioară. Protejați accesul în rețea la dispozitive cu mecanisme adecvate și configurați mediul în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.

Concluzie

Descoperirea acestor vulnerabilități critice în Siemens SINEMA Remote Connect Server subliniază importanța actualizărilor periodice de software și a măsurilor robuste de securitate cibernetică. Siemens a recomandat actualizarea la versiunea V3.2 HF1 sau ulterioară pentru a atenua aceste riscuri. În plus, punerea în aplicare a mecanismelor de protecție a rețelei, configurarea mediilor în conformitate cu orientările operaționale și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile, sunt pași cruciali în protejarea sistemelor de control industrial. Organizațiile sunt îndemnate să urmeze măsurile defensive ale CISA și să raporteze orice activități suspecte pentru a asigura o protecție completă împotriva exploatărilor potențiale.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-193-09

  2. CVE-2024-39571

  3. CVE-2024-39570

  4. CWE-77

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice găsite în Siemens SINEMA Remote Connect Server
Vulnerabilități critice găsite în Siemens SINEMA Remote Connect Server