Avizul evidențiază vulnerabilități critice în Siemens SINEMA Remote Connect Server, care afectează toate versiunile de software. Vulnerabilitățile, identificate ca CVE-2024-39570 și CVE-2024-39571, implică injectarea de comenzi din cauza neutralizării necorespunzătoare a elementelor speciale utilizate în comenzi. Aceste defecte ar putea permite unui atacator autentificat să execute cod arbitrar cu privilegii de root. Vulnerabilităților le-a fost atribuit un scor de bază CVSS v4 de 8,7, indicând o severitate ridicată.
Produse
SINEMA Remote Connect Server
Versiune: Toate versiunile
Vendor: Siemens
CVEs: CVE-2024-39571, CVE-2024-39570
Vulnerabilități
Injecție de comandă prin intermediul configurațiilor VxLAN
CVE: CVE-2024-39570
Scor CVSSv3: 8.8 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-77
Descriere: Aplicațiile afectate sunt vulnerabile la injectarea de comenzi din cauza lipsei de igienizare a intrărilor pe partea serverului la încărcarea configurațiilor VxLAN.
Impact: Acest lucru ar putea permite unui atacator autentificat să execute cod arbitrar cu privilegii de root.
Mitigare: Actualizați la SINEMA Remote Connect Server V3.2 HF1 sau la o versiune ulterioară. Protejați accesul în rețea la dispozitive cu mecanisme adecvate și configurați mediul în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.
Injectarea de comenzi prin intermediul configurațiilor SNMP
CVE: CVE-2024-39571
Scor CVSSv3: 8.8 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-77
Descriere: Aplicațiile afectate sunt vulnerabile la injectarea de comenzi din cauza lipsei de salubrizare a intrării pe partea serverului la încărcarea configurațiilor SNMP.
Impact: Acest lucru ar putea permite unui atacator cu dreptul de a modifica configurația SNMP să execute cod arbitrar cu privilegii de root.
Mitigare: Actualizați la SINEMA Remote Connect Server V3.2 HF1 sau la o versiune ulterioară. Protejați accesul în rețea la dispozitive cu mecanisme adecvate și configurați mediul în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială.
Concluzie
Descoperirea acestor vulnerabilități critice în Siemens SINEMA Remote Connect Server subliniază importanța actualizărilor periodice de software și a măsurilor robuste de securitate cibernetică. Siemens a recomandat actualizarea la versiunea V3.2 HF1 sau ulterioară pentru a atenua aceste riscuri. În plus, punerea în aplicare a mecanismelor de protecție a rețelei, configurarea mediilor în conformitate cu orientările operaționale și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile, sunt pași cruciali în protejarea sistemelor de control industrial. Organizațiile sunt îndemnate să urmeze măsurile defensive ale CISA și să raporteze orice activități suspecte pentru a asigura o protecție completă împotriva exploatărilor potențiale.