Avizul evidențiază mai multe vulnerabilități critice în versiunile Siemens SINEC Traffic Analyzer anterioare versiunii V2.0. Aceste vulnerabilități includ gestionarea necorespunzătoare a privilegiilor, restricționarea necorespunzătoare a tentativelor excesive de autentificare, controlul necorespunzător al accesului, utilizarea cache-ului care conține informații sensibile și verificarea de securitate implementată necorespunzător pentru standard. Impactul potențial al acestor vulnerabilități este grav, permițând atacatorilor să modifice sistemul de fișiere al containerului, să efectueze atacuri de forță brută, să acceseze informații sensibile, să citească și să modifice datele din memoria cache și să facă serverele mai sensibile la atacurile de tip clickjacking.
Produse
SINEC Traffic Analyzer
Versiune: versiuni anterioare V2.0
Vendor: Siemens
CVEs: CVE-2024-41906, CVE-2024-41905, CVE-2024-41904, CVE-2024-41907, CVE-2024-41903
Vulnerabilități
Management necorespunzător al privilegiilor
CVE: CVE-2024-41903
Scor CVSSv3: 6.6 - Mediu
Scor CVSSv4: 7.5 - ridicat
CWE: CWE-269
Descriere: Aplicația afectată montează sistemul de fișiere rădăcină al containerului cu privilegii de citire și scriere.
Impact: Acest lucru ar putea permite unui atacator să modifice sistemul de fișiere al containerului, ducând la modificări neautorizate și la coruperea datelor.
Mitigare: Siemens a lansat o nouă versiune (V2.0 sau mai recentă) pentru SINEC Traffic Analyzer și recomandă utilizatorilor să actualizeze la cea mai recentă versiune.
Restricționarea necorespunzătoare a tentativelor excesive de autentificare
CVE: CVE-2024-41904
Scor CVSSv3: 7.5 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-307
Descriere: Aplicația afectată nu impune în mod corespunzător restricționarea tentativelor excesive de autentificare.
Impact: Acest lucru ar putea permite unui atacator neautentificat să efectueze atacuri de forță brută împotriva acreditărilor sau cheilor de utilizator legitime.
Mitigare: Siemens a lansat o nouă versiune (V2.0 sau ulterioară) pentru SINEC Traffic Analyzer și recomandă utilizatorilor să actualizeze la cea mai recentă versiune.
Control necorespunzător al accesului
CVE: CVE-2024-41905
Scor CVSSv3: 6.8 - Mediu
Scor CVSSv4: 7.6 - ridicat
CWE: CWE-284
Descriere: Aplicația afectată nu are control de acces pentru accesarea fișierelor.
Impact: Acest lucru ar putea permite unui atacator autentificat cu privilegii reduse să obțină acces la informații sensibile.
Mitigare: Siemens a lansat o nouă versiune (V2.0 sau ulterioară) pentru SINEC Traffic Analyzer și recomandă utilizatorilor să actualizeze la cea mai recentă versiune.
Utilizarea cache-ului care conține informații sensibile
CVE: CVE-2024-41906
Scor CVSSv3: 4.8 - Mediu
Scor CVSSv4: 6.3 - Mediu
CWE: CWE-524
Descriere: Aplicația afectată nu gestionează corespunzător răspunsurile HTTP cacheable în serviciul web.
Impact: Acest lucru ar putea permite unui atacator să citească și să modifice datele stocate în cache-ul local.
Mitigare: Siemens a lansat o nouă versiune (V2.0 sau ulterioară) pentru SINEC Traffic Analyzer și recomandă utilizatorilor să actualizeze la cea mai recentă versiune.
Verificare de securitate implementată necorespunzător pentru standardul
CVE: CVE-2024-41907
Scor CVSSv3: 4.2 - Mediu
Scor CVSSv4: 2.1 - scăzut
CWE: CWE-358
Descriere: Aplicației afectate îi lipsesc antetele generale de securitate HTTP în serverul web.
Impact: Acest lucru ar putea permite unui atacator să facă serverele mai predispuse la atacuri de tip clickjacking.
Mitigare: Siemens a lansat o nouă versiune (V2.0 sau mai recentă) pentru SINEC Traffic Analyzer și recomandă utilizatorilor să actualizeze la cea mai recentă versiune.
Concluzie
Vulnerabilitățile identificate în Siemens SINEC Traffic Analyzer prezintă riscuri semnificative pentru sistemele afectate, în special în sectoarele infrastructurilor critice, cum ar fi energia. Siemens a lansat o versiune actualizată (V2.0 sau ulterioară) pentru a rezolva aceste probleme și recomandă utilizatorilor să își actualizeze imediat sistemele. În plus, Siemens și CISA oferă mai multe strategii de atenuare, inclusiv minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt îndemnate să urmeze aceste recomandări și să raporteze orice activitate suspectă către CISA. Până în acest moment, nu a fost raportată nicio exploatare publică a acestor vulnerabilități.