Claroty披露西門子工業網路管理系統15個漏洞

Editor發表於2022-06-20

Claroty披露西門子工業網路管理系統15個漏洞

編輯:左右裡


6月16日,工業網路安全公司Claroty在一份報告中表示,Team82發現了西門子Siemens的SINEC網路管理系統(SINEC NMS)中的15個漏洞,這些漏洞如果被利用,會給網路上的西門子裝置帶來許多風險,包括拒絕服務攻擊、憑據洩漏以及遠端程式碼執行。


網路管理系統(NMS)是監控和維護工業網元的關鍵焦點。西門子的SINEC NMS用於瞭解西門子在網路上控制系統和運營的運作方式、它們是如何連線和相互依賴、以及它們的狀態。該工具生成的診斷和網路拓撲允許操作員檢視和響應事件、改進配置、監控裝置執行狀況以及執行韌體升級和配置更改。


Claroty披露西門子工業網路管理系統15個漏洞


SINEC NMS在網路拓撲中處於強大的中心位置,因為它需要訪問憑據、加密金鑰和其他機密,以授予其管理員訪問許可權,以便管理網路中的裝置。


從攻擊者的角度來看,進行“離地攻擊”時,如果合法憑據和網路工具被濫用以執行惡意活動、訪問和控制,SINEC將攻擊者置於以下主要位置:


偵測 (MITRE TA0043):SINEC儲存所有已連線裝置的網路圖,包括有關這些裝置的系統和配置資訊。

橫向移動(MITRE TA0008):允許SINEC訪問和管理網路中的所有裝置。

許可權提升 (MITRE TA0004):SINEC持有所有受管裝置的管理員憑據和金鑰。


Team82研究了西門子的SINEC NMS,在其中發現15個獨特的漏洞。這些漏洞可能允許使用者升級其許可權、獲得系統的管理許可權、洩露敏感資訊、導致平臺上的拒絕服務,甚至使用NT AUTHORITY\SYSTEM許可權在主機上實現遠端程式碼執行。


Claroty披露西門子工業網路管理系統15個漏洞


在該報告中,Team82 特別演示了其中兩個漏洞如何連結在一起,最終允許攻擊者在系統上遠端執行程式碼。這兩個漏洞其中一個是CVE-2021-33723,允許攻擊者提升許可權,而另一個漏洞CVE-2021-33722使攻擊者能夠執行路徑遍歷攻擊並遠端執行程式碼。


Claroty披露西門子工業網路管理系統15個漏洞


西門子承認V1.0 SP2 Update 1之前的所有版本都會受到影響,西門子建議使用者更新到V1.0 SP2 Update 1或更高版本。


Claroty研究報告連結:

https://claroty.com/2022/06/16/blog-research-securing-network-management-systems-part-3-siemens-sinec-nms/


西門子安全諮詢報告連結:

https://cert-portal.siemens.com/productcert/pdf/ssa-163251.pdf




資訊來源:Claroty

轉載請註明出處和本文連結



每日漲知識

Windows PowerShell

微軟公司為Windows環境所開發的殼程式(Shell)及指令碼語言技術,採用的是命令列介面。這項全新的技術提供了豐富的控制與自動化的系統管理能力。

Claroty披露西門子工業網路管理系統15個漏洞


推薦文章++++

抓捕兩千人!國際刑警組織打擊電信和社會工程學詐騙

2022年暗網黑市商品現狀

美國國防承包商計劃收購間諜軟體公司NSO

谷歌修復四個高風險chrome瀏覽器漏洞

研究人員新發現一種極為隱蔽的Linux惡意軟體

世界安全大會RSAC 2022焦點總覽

趨勢科技發現古巴勒索軟體新變種







Claroty披露西門子工業網路管理系統15個漏洞


相關文章