Vulnérabilités dans le système de gestion de réseau Siemens

Vulnérabilités dans le système de gestion de réseau de Siemens

Partager le post

Team82 découvre 15 vulnérabilités dans le système de gestion de réseau de Siemens (SINEC NMS). Les vulnérabilités permettent des attaques par déni de service, la collecte d'informations d'identification et l'exécution de code à distance.

Les chercheurs en sécurité de Team82, le département de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) dans l'industrie, les établissements de santé et les entreprises Claroty, ont découvert un total de 15 vulnérabilités dans le système de gestion de réseau de Siemens (SINEC NMS). Par exemple, CVE-2021-33723 permet aux attaquants d'élever leurs privilèges et CVE-2021-33722 permet l'exécution de code à distance à l'aide d'une attaque par traversée de chemin. Toutes les versions antérieures à V1.0 SP2 Update 1 sont concernées. Siemens conseille aux utilisateurs de mettre à jour vers V1.0 SP2 Update 1 ou une version ultérieure. De plus, Siemens a publié des consignes de sécurité correspondantes.

Vulnérabilités : Siemens fournit une mise à jour

L'industrie 4.0 repose sur une mise en réseau solide pour accroître l'efficacité et permettre l'échange de données 24h/7 et XNUMXj/XNUMX entre différents appareils. Afin de pouvoir fournir une telle fonctionnalité, les systèmes de gestion de réseau (NMS) surveillent et maintiennent les éléments de réseau industriel. De plus, les données du réseau sont exploitées à partir des fonctions de processus via OPC UA et d'autres protocoles industriels pour permettre la corrélation de la télémétrie des processus et du réseau, garantissant la continuité et la surveillance des processus. SINEC NMS de Siemens est un outil populaire pour identifier les systèmes de contrôle et les processus dans le réseau, leurs connexions et dépendances respectives, ainsi que leur état. Les diagnostics générés par l'outil et la topologie du réseau permettent aux opérateurs de détecter et de répondre aux événements, d'améliorer les configurations, de surveiller la santé des appareils et d'effectuer des mises à niveau du micrologiciel et des modifications de configuration.

Attaque "Living-Off-The-Land" possible

Pour ce faire, SINEC a accès aux informations de connexion, aux clés cryptographiques et à d'autres secrets. Cependant, cela peut également permettre aux cybercriminels de lancer une attaque efficace "vivant hors de la terre", où des informations d'identification et des outils réseau légitimes sont utilisés à mauvais escient pour effectuer des activités malveillantes. S'ils ont accès à SINEC, ils peuvent l'utiliser pour explorer le réseau, se déplacer latéralement et élever leurs privilèges. Team82 a trouvé 15 vulnérabilités différentes dans SINEC qui pourraient permettre à un attaquant d'élever ses privilèges, d'obtenir des droits d'administration sur le système, de voler des informations confidentielles, de déclencher une attaque par déni de service sur la plate-forme et même d'exécuter du code à distance sur la machine hôte à l'aide de NT AUTHORITY \Privilèges SYSTÈME.

Les attaquants peuvent combiner les vulnérabilités de Siemens (SINEC NMS) pour exécuter du code à distance (Image : Claroty)

Entre-temps, Siemens a mis à disposition des correctifs pour plusieurs vulnérabilités de sécurité et conseille à tous les utilisateurs de mettre à jour vers la V1.0 SP2 Update 1 ou une version ultérieure. Team82 tient à remercier expressément Siemens pour sa coopération dans la découverte de ces vulnérabilités, pour la confirmation rapide des résultats et pour la résolution rapide de ces failles de sécurité.

À quoi ressemble cette attaque en détail, une preuve de concept et de plus amples informations peuvent être trouvées dans le billet de blog correspondant de Claroty.

Plus sur Claroty.com

 


À propos de Claroty

Claroty, la société de cybersécurité industrielle, aide ses clients mondiaux à découvrir, protéger et gérer leurs actifs OT, IoT et IIoT. La plate-forme complète de la société s'intègre de manière transparente à l'infrastructure et aux processus existants des clients et offre une large gamme de contrôles de cybersécurité industrielle pour la transparence, la détection des menaces, la gestion des risques et des vulnérabilités et l'accès à distance sécurisé - avec un coût total de possession considérablement réduit.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Vulnérabilités des dispositifs médicaux

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. De plus, il y a ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus