کشف بیش از دهها نقص در سیستم مدیریت شبکه صنعتی زیمنس
- شنبه, 04 تیر 1401
- اخبار فناوری
- 222 بازدید
محققان امنیت سایبری جزئیاتی در مورد ۱۵ نقص امنیتی در سیستم مدیریت شبکه SINEC زیمنس (NMS) فاش کردهاند، که برخی از آنها میتواند توسط مهاجم برای دستیابی به اجرای کد از راه دور در سیستمهای آسیبدیده استفاده شود.
شرکت امنیت صنعتی Claroty در گزارشی جدید گفت [۱]: «این آسیبپذیریها، در صورت بهرهبرداری، خطرات زیادی را برای دستگاههای زیمنس در شبکه به همراه خواهند داشت، ازجمله حملات انکار سرویس، نشت اعتبار، و اجرای کد از راه دور در شرایط خاص».
کاستیهای موردبحث که CVE-2021-33722 تا CVE-2021-33736 نامگذاری شدهاند، توسط زیمنس در نسخه V1.0 SP2 Update 1 بهعنوان بخشی از بهروزرسانیهای ارسالشده در ۱۲ اکتبر ۲۰۲۱ برطرف شده است.
زیمنس در گزارشی در آن زمان خاطرنشان کرد [۲]: «شدیدترین آنها میتواند به یک مهاجم از راه دور تأییدشده اجازه دهد تا کد دلخواه خود را با امتیازات سیستم، تحت شرایط خاصی روی سیستم اجرا کند.»
مهمترین نقاط ضعف CVE-2021-33723 (با امتیاز ۸/۸ در مقیاسCVSS ) است که امکان افزایش امتیاز بهحساب مدیر را فراهم میکند و میتواند با CVE-2021-33722 (با امتیاز ۲/۷ در مقیاسCVSS) که یک نقص پیمایش مسیر است برای اجرای کد دلخواه از راه دور، ترکیب شود.
نقص قابلتوجه دیگر مربوط به یک مورد تزریق SQL (CVE-2021-33729، امتیاز CVSS: 8.8) است که میتواند توسط یک مهاجم تأییدشده برای اجرای دستورات دلخواه در پایگاه داده محلی مورد بهرهبرداری قرار گیرد.
نوام موشه از Claroty گفت: “SINEC در یک موقعیت مرکزی قدرتمند در توپولوژی شبکه قرار دارد زیرا نیاز به دسترسی به اعتبارنامهها، کلیدهای رمزنگاری و سایر اسرار دارد که به آن دسترسی مدیر را میدهد تا بتواند دستگاههای موجود در شبکه را مدیریت کند.”
“از دیدگاه یک مهاجم، این نوع حمله از نوع living-off-the-land است که در آن از اعتبار قانونی و ابزارهای شبکه برای انجام فعالیتهای مخرب، دسترسی و کنترل سوءاستفاده میشود و SINEC یک مهاجم را در موقعیت برجسته قرار میدهد: شناسایی، حرکت جانبی و افزایش امتیاز.”