Vulnerabilități critice identificate în analizorul de trafic Siemens SINEC

Vulnerabilități critice identificate în analizorul de trafic Siemens SINEC

Avizul evidențiază mai multe vulnerabilități critice în versiunile Siemens SINEC Traffic Analyzer anterioare versiunii V2.0. Aceste vulnerabilități includ gestionarea necorespunzătoare a privilegiilor, restricționarea necorespunzătoare a tentativelor excesive de autentificare, controlul necorespunzător al accesului, utilizarea cache-ului care conține informații sensibile și verificarea de securitate implementată necorespunzător pentru standard. Impactul potențial al acestor vulnerabilități este grav, permițând atacatorilor să modifice sistemul de fișiere al containerului, să efectueze atacuri de forță brută, să acceseze informații sensibile, să citească și să modifice datele din memoria cache și să facă serverele mai sensibile la atacurile de tip clickjacking.

Produse

SINEC Traffic Analyzer

Versiune: versiuni anterioare V2.0

Vendor: Siemens

CVEs: CVE-2024-41906, CVE-2024-41905, CVE-2024-41904, CVE-2024-41907, CVE-2024-41903

Vulnerabilități

Management necorespunzător al privilegiilor

CVE: CVE-2024-41903

Scor CVSSv3: 6.6 - Mediu

Scor CVSSv4: 7.5 - ridicat

CWE: CWE-269

Descriere: Aplicația afectată montează sistemul de fișiere rădăcină al containerului cu privilegii de citire și scriere.

Impact: Acest lucru ar putea permite unui atacator să modifice sistemul de fișiere al containerului, ducând la modificări neautorizate și la coruperea datelor.

Mitigare: Siemens a lansat o nouă versiune (V2.0 sau mai recentă) pentru SINEC Traffic Analyzer și recomandă utilizatorilor să actualizeze la cea mai recentă versiune.

Restricționarea necorespunzătoare a tentativelor excesive de autentificare

CVE: CVE-2024-41904

Scor CVSSv3: 7.5 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-307

Descriere: Aplicația afectată nu impune în mod corespunzător restricționarea tentativelor excesive de autentificare.

Impact: Acest lucru ar putea permite unui atacator neautentificat să efectueze atacuri de forță brută împotriva acreditărilor sau cheilor de utilizator legitime.

Mitigare: Siemens a lansat o nouă versiune (V2.0 sau ulterioară) pentru SINEC Traffic Analyzer și recomandă utilizatorilor să actualizeze la cea mai recentă versiune.

Control necorespunzător al accesului

CVE: CVE-2024-41905

Scor CVSSv3: 6.8 - Mediu

Scor CVSSv4: 7.6 - ridicat

CWE: CWE-284

Descriere: Aplicația afectată nu are control de acces pentru accesarea fișierelor.

Impact: Acest lucru ar putea permite unui atacator autentificat cu privilegii reduse să obțină acces la informații sensibile.

Mitigare: Siemens a lansat o nouă versiune (V2.0 sau ulterioară) pentru SINEC Traffic Analyzer și recomandă utilizatorilor să actualizeze la cea mai recentă versiune.

Utilizarea cache-ului care conține informații sensibile

CVE: CVE-2024-41906

Scor CVSSv3: 4.8 - Mediu

Scor CVSSv4: 6.3 - Mediu

CWE: CWE-524

Descriere: Aplicația afectată nu gestionează corespunzător răspunsurile HTTP cacheable în serviciul web.

Impact: Acest lucru ar putea permite unui atacator să citească și să modifice datele stocate în cache-ul local.

Mitigare: Siemens a lansat o nouă versiune (V2.0 sau ulterioară) pentru SINEC Traffic Analyzer și recomandă utilizatorilor să actualizeze la cea mai recentă versiune.

Verificare de securitate implementată necorespunzător pentru standardul

CVE: CVE-2024-41907

Scor CVSSv3: 4.2 - Mediu

Scor CVSSv4: 2.1 - scăzut

CWE: CWE-358

Descriere: Aplicației afectate îi lipsesc antetele generale de securitate HTTP în serverul web.

Impact: Acest lucru ar putea permite unui atacator să facă serverele mai predispuse la atacuri de tip clickjacking.

Mitigare: Siemens a lansat o nouă versiune (V2.0 sau mai recentă) pentru SINEC Traffic Analyzer și recomandă utilizatorilor să actualizeze la cea mai recentă versiune.

Concluzie

Vulnerabilitățile identificate în Siemens SINEC Traffic Analyzer prezintă riscuri semnificative pentru sistemele afectate, în special în sectoarele infrastructurilor critice, cum ar fi energia. Siemens a lansat o versiune actualizată (V2.0 sau ulterioară) pentru a rezolva aceste probleme și recomandă utilizatorilor să își actualizeze imediat sistemele. În plus, Siemens și CISA oferă mai multe strategii de atenuare, inclusiv minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt îndemnate să urmeze aceste recomandări și să raporteze orice activitate suspectă către CISA. Până în acest moment, nu a fost raportată nicio exploatare publică a acestor vulnerabilități.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-04

  2. CVE-2024-41906

  3. CVE-2024-41905

  4. CVE-2024-41904

  5. CVE-2024-41907

  6. CVE-2024-41903

  7. CWE-284

  8. CWE-358

  9. CWE-307

  10. CWE-524

  11. CWE-269

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice identificate în analizorul de trafic Siemens SINEC
Vulnerabilități critice identificate în analizorul de trafic Siemens SINEC