編輯:左右裡
6月16日,工業網路安全公司Claroty在一份報告中表示,Team82發現了西門子Siemens的SINEC網路管理系統(SINEC NMS)中的15個漏洞,這些漏洞如果被利用,會給網路上的西門子裝置帶來許多風險,包括拒絕服務攻擊、憑據洩漏以及遠端程式碼執行。
網路管理系統(NMS)是監控和維護工業網元的關鍵焦點。西門子的SINEC NMS用於瞭解西門子在網路上控制系統和運營的運作方式、它們是如何連線和相互依賴、以及它們的狀態。該工具生成的診斷和網路拓撲允許操作員檢視和響應事件、改進配置、監控裝置執行狀況以及執行韌體升級和配置更改。
SINEC NMS在網路拓撲中處於強大的中心位置,因為它需要訪問憑據、加密金鑰和其他機密,以授予其管理員訪問許可權,以便管理網路中的裝置。
從攻擊者的角度來看,進行“離地攻擊”時,如果合法憑據和網路工具被濫用以執行惡意活動、訪問和控制,SINEC將攻擊者置於以下主要位置:
偵測 (MITRE TA0043):SINEC儲存所有已連線裝置的網路圖,包括有關這些裝置的系統和配置資訊。
橫向移動(MITRE TA0008):允許SINEC訪問和管理網路中的所有裝置。
許可權提升 (MITRE TA0004):SINEC持有所有受管裝置的管理員憑據和金鑰。
Team82研究了西門子的SINEC NMS,在其中發現15個獨特的漏洞。這些漏洞可能允許使用者升級其許可權、獲得系統的管理許可權、洩露敏感資訊、導致平臺上的拒絕服務,甚至使用NT AUTHORITY\SYSTEM許可權在主機上實現遠端程式碼執行。
在該報告中,Team82 特別演示了其中兩個漏洞如何連結在一起,最終允許攻擊者在系統上遠端執行程式碼。這兩個漏洞其中一個是CVE-2021-33723,允許攻擊者提升許可權,而另一個漏洞CVE-2021-33722使攻擊者能夠執行路徑遍歷攻擊並遠端執行程式碼。
西門子承認V1.0 SP2 Update 1之前的所有版本都會受到影響,西門子建議使用者更新到V1.0 SP2 Update 1或更高版本。
Claroty研究報告連結:
https://claroty.com/2022/06/16/blog-research-securing-network-management-systems-part-3-siemens-sinec-nms/
西門子安全諮詢報告連結:
https://cert-portal.siemens.com/productcert/pdf/ssa-163251.pdf
資訊來源:Claroty
轉載請註明出處和本文連結
每日漲知識
Windows PowerShell
微軟公司為Windows環境所開發的殼程式(Shell)及指令碼語言技術,採用的是命令列介面。這項全新的技術提供了豐富的控制與自動化的系統管理能力。
推薦文章++++
* 抓捕兩千人!國際刑警組織打擊電信和社會工程學詐騙
* 2022年暗網黑市商品現狀
* 美國國防承包商計劃收購間諜軟體公司NSO
* 谷歌修復四個高風險chrome瀏覽器漏洞
* 研究人員新發現一種極為隱蔽的Linux惡意軟體
* 世界安全大會RSAC 2022焦點總覽
* 趨勢科技發現古巴勒索軟體新變種
﹀
﹀
﹀