
网络安全研究人员披露了西门子 SINEC 网络管理系统 (NMS) 中 15 个安全漏洞的使用详细信息,其中一些可能被攻击者混合使用,西门系统以在受影响的工控系统上实现远程代码执行 。

工业安全公司 Claroty在一份新报告中表示 :“这些漏洞如果被利用,意已会给网络上的经暴西门子设备带来许多风险,包括拒绝服务攻击 、源码库露个漏洞凭据泄漏和在某些情况下远程执行代码。安全”
值得庆幸的使用是,2021年10月12日 ,西门系统西门子在 V1.0 SP2 版本更新中解决了上述所有的工控安全漏洞(从 CVE-2021-33722 到 CVE-2021-33736)。西门子在一份报告中写到 ,亿华云意已最严重的经暴漏洞可能允许经过身份验证的远程攻击者 ,在某些条件下以系统特权在系统上执行任意代码 。露个漏洞
威胁最大的安全漏洞编号是CVE-2021-33723(CVSS 评分 :8.8) ,它允许攻击者将权限升级至管理员账号,免费模板使用病号可以与路径遍历漏洞 CVE-2021-33722(CVSS 评分:7.2)想结合,最终实现远程任意代码执行。
此外 ,还有一个需要注意的是 SQL 注入漏洞,漏洞编号(CVE-2021-33729 ,CVSS 分数 :8.8) ,建站模板通过该漏洞 ,经过身份验证的攻击者可以在本地数据库中执行任意命令。
Claroty 的 Noam Moshe认为,SINEC在网络拓扑中处于至关重要的中心位置,因为它需要访问凭据 、服务器租用加密密钥和其他授予它的管理员访问权限 ,以便管理网络中的设备。
从攻击者的角度来看,这种攻击是利用合法凭证和网络工具进行恶意活访问 、模板下载活动和控制,而SINEC将攻击者置于以下主要位置 :侦察 、横向移动和特权升级。
参考来源:https://thehackernews.com/2022/06/over-dozen-flaws-found-in-siemens.html