Пользователю нужно обновиться для защиты от взлома устройства
В системе управления сетью Siemens SINEC ( Network Management System, NMS ) обнаружены 15 уязвимостей, некоторые из которых могут быть использованы для удаленного выполнения кода.
«Для устройств Siemens в сети уязвимости представляют риски DoS-атаки, утечки учетных данных и удаленного выполнения кода», — говорится в новом отчете компании по промышленной безопасности Claroty.
Недостатки CVE-2021-33722 - CVE-2021-33736 были устранены Siemens 12 октября 2021 года в версии V1.0 SP2 Update 1 . «Самая серьезная из них может позволить удаленному авторизованному злоумышленнику выполнить произвольный код в системе с системными привилегиями», — отметил тогда Siemens в бюллетене.
Уязвимость CVE-2021-33723 (оценка CVSS: 8,8) позволяет повысить привилегии до учетной записи администратора и может быть объединена с уязвимостью обхода пути CVE-2021-33722 (оценка CVSS: 7,2) для удаленного выполнения произвольного кода.
Еще один недостаток CVE-2021-33729 (оценка CVSS: 8,8) связан с SQL-инъекцией, которая может быть использована авторизованным злоумышленником для выполнения произвольных команд в локальной базе данных.
«SINEC занимает центральное положение в сети, поскольку ему требуется доступ к учетным данным, криптографическим ключам и другим данным, предоставляющим SINEC доступ администратора для управления устройствами в сети», — сказал Ноам Моше из Claroty.
«Злоумышленнику, выполняющего LotL-атаку (Living off the Land), (когда используются легитимные учетные данные и сетевые инструменты), SINEC помогает выполнить разведку, боковое перемещение и повышение привилегий», — добавил эксперт.
5778 К? Пф! У нас градус знаний зашкаливает!