زیمنس

محققان امنیت سایبری جزئیاتی در مورد ۱۵ نقص امنیتی در سیستم مدیریت شبکه SINEC زیمنس (NMS) فاش کرده‌اند، که برخی از آن‌ها می‌تواند توسط مهاجم برای دستیابی به اجرای کد از راه دور در سیستم‌های آسیب‌دیده استفاده شود.

شرکت امنیت صنعتی Claroty در گزارشی جدید گفت [۱]: «این آسیب‌پذیری‌ها، در صورت بهره‌برداری، خطرات زیادی را برای دستگاه‌های زیمنس در شبکه به همراه خواهند داشت، ازجمله حملات انکار سرویس، نشت اعتبار، و اجرای کد از راه دور در شرایط خاص».

کاستی‌های موردبحث که CVE-2021-33722 تا CVE-2021-33736 نام‌گذاری شده‌اند، توسط زیمنس در نسخه V1.0 SP2 Update 1 به‌عنوان بخشی از به‌روزرسانی‌های ارسال‌شده در ۱۲ اکتبر ۲۰۲۱ برطرف شده است.

زیمنس در گزارشی در آن زمان خاطرنشان کرد [۲]: «شدیدترین آن‌ها می‌تواند به یک مهاجم از راه دور تأییدشده اجازه دهد تا کد دلخواه خود را با امتیازات سیستم، تحت شرایط خاصی روی سیستم اجرا کند.»

زیمنس

مهم‌ترین نقاط ضعف CVE-2021-33723 (با امتیاز ۸/۸ در مقیاسCVSS ) است که امکان افزایش امتیاز به‌حساب مدیر را فراهم می‌کند و می‌تواند با CVE-2021-33722 (با امتیاز ۲/۷ در مقیاسCVSS) که یک نقص پیمایش مسیر است برای اجرای کد دلخواه از راه دور، ترکیب شود.

نقص قابل‌توجه دیگر مربوط به یک مورد تزریق SQL (CVE-2021-33729، امتیاز CVSS: 8.8) است که می‌تواند توسط یک مهاجم تأییدشده برای اجرای دستورات دلخواه در پایگاه داده محلی مورد بهره‌برداری قرار گیرد.

نوام موشه از Claroty گفت: “SINEC در یک موقعیت مرکزی قدرتمند در توپولوژی شبکه قرار دارد زیرا نیاز به دسترسی به اعتبارنامه‌ها، کلیدهای رمزنگاری و سایر اسرار دارد که به آن دسترسی مدیر را می‌دهد تا بتواند دستگاه‌های موجود در شبکه را مدیریت کند.”

“از دیدگاه یک مهاجم، این نوع حمله از نوع living-off-the-land است که در آن از اعتبار قانونی و ابزارهای شبکه برای انجام فعالیت‌های مخرب، دسترسی و کنترل سوءاستفاده می‌شود و SINEC یک مهاجم را در موقعیت برجسته قرار می‌دهد: شناسایی، حرکت جانبی و افزایش امتیاز.”

 

منابع

[۱] https://claroty.com/2022/06/16/blog-research-securing-network-management-systems-part-3-siemens-sinec-nms

[۲] https://cert-portal.siemens.com/productcert/html/ssa-163251.html

[۳] https://thehackernews.com/2022/06/over-dozen-flaws-found-in-siemens.html