सीमेंस नेटवर्क प्रबंधन प्रणाली में कमजोरियां

सीमेंस के नेटवर्क प्रबंधन प्रणाली में भेद्यताएँ

शेयर पोस्ट

Team82 ने सीमेंस के नेटवर्क मैनेजमेंट सिस्टम (SINEC NMS) में 15 कमजोरियों का पता लगाया। भेद्यता सेवा हमलों, क्रेडेंशियल कटाई और रिमोट कोड निष्पादन से इनकार करने की अनुमति देती है।

उद्योग, स्वास्थ्य देखभाल सुविधाओं और कंपनियों क्लारोटी में साइबर-भौतिक प्रणालियों (सीपीएस) की सुरक्षा के लिए विशेषज्ञ के शोध विभाग टीम82 के सुरक्षा शोधकर्ताओं ने सीमेंस नेटवर्क प्रबंधन प्रणाली (एसआईएनईसी एनएमएस) में कुल 15 कमजोरियों की खोज की है। उदाहरण के लिए, CVE-2021-33723 हमलावरों को उनके विशेषाधिकार बढ़ाने की अनुमति देता है और CVE-2021-33722 पथ ट्रैवर्सल हमले का उपयोग करके रिमोट कोड निष्पादन की अनुमति देता है। V1.0 SP2 अद्यतन 1 से पहले के सभी संस्करण प्रभावित होते हैं। सीमेंस उपयोगकर्ताओं को V1.0 SP2 अपडेट 1 या बाद के संस्करण में अपडेट करने की सलाह देता है। इसके अलावा, सीमेंस ने संबंधित सुरक्षा निर्देश प्रकाशित किए हैं।

भेद्यता: सीमेंस अद्यतन प्रदान करता है

उद्योग 4.0 दक्षता बढ़ाने और विभिन्न उपकरणों के बीच 24/7 डेटा विनिमय को सक्षम करने के लिए मजबूत नेटवर्किंग द्वारा संचालित होता है। ऐसी कार्यक्षमता प्रदान करने में सक्षम होने के लिए, नेटवर्क प्रबंधन प्रणाली (एनएमएस) औद्योगिक नेटवर्क तत्वों की निगरानी और रखरखाव करती है। इसके अलावा, प्रक्रिया की निरंतरता और निगरानी सुनिश्चित करने के लिए प्रक्रिया और नेटवर्क टेलीमेट्री के सहसंबंध को सक्षम करने के लिए ओपीसी यूए और अन्य उद्योग प्रोटोकॉल के माध्यम से प्रक्रिया कार्यों से नेटवर्क डेटा का लाभ उठाया जाता है। सीमेंस से SINEC NMS नेटवर्क में नियंत्रण प्रणालियों और प्रक्रियाओं, उनके संबंधित कनेक्शन और निर्भरता, और उनकी स्थिति की पहचान करने के लिए एक लोकप्रिय उपकरण है। उपकरण और नेटवर्क टोपोलॉजी द्वारा उत्पन्न डायग्नोस्टिक्स ऑपरेटरों को घटनाओं का पता लगाने और प्रतिक्रिया देने, कॉन्फ़िगरेशन में सुधार करने, डिवाइस स्वास्थ्य की निगरानी करने और फ़र्मवेयर अपग्रेड और कॉन्फ़िगरेशन परिवर्तन करने की अनुमति देता है।

"लिविंग-ऑफ-द-लैंड" हमला संभव है

ऐसा करने के लिए, SINEC के पास लॉगिन जानकारी, क्रिप्टोग्राफ़िक कुंजियों और अन्य रहस्यों तक पहुंच है। हालांकि, यह साइबर अपराधियों को एक प्रभावी "लिविंग-ऑफ-द-लैंड" हमला शुरू करने की अनुमति दे सकता है, जहां दुर्भावनापूर्ण गतिविधियों को करने के लिए वैध क्रेडेंशियल्स और नेटवर्क टूल का दुरुपयोग किया जाता है। यदि उनके पास SINEC तक पहुंच है, तो वे इसका उपयोग नेटवर्क का पता लगाने, पार्श्व में स्थानांतरित करने और अपने विशेषाधिकारों को बढ़ाने के लिए कर सकते हैं। Team82 को SINEC में 15 अलग-अलग भेद्यताएं मिलीं जो एक हमलावर को अपने विशेषाधिकारों को बढ़ाने, सिस्टम के प्रशासनिक अधिकार प्राप्त करने, गोपनीय जानकारी चुराने, प्लेटफॉर्म पर सेवा हमले से इनकार करने और यहां तक ​​कि NT AUTHORITY का उपयोग करके होस्ट मशीन पर रिमोट कोड चलाने की अनुमति दे सकती हैं। \ सिस्टम विशेषाधिकार।

हमलावर दूरस्थ रूप से कोड निष्पादित करने के लिए सीमेंस (एसआईएनईसी एनएमएस) में कमजोरियों को जोड़ सकते हैं (छवि: क्लारोटी)

इस बीच, सीमेंस ने कई सुरक्षा कमजोरियों के लिए फिक्स उपलब्ध कराए हैं और सभी उपयोगकर्ताओं को V1.0 SP2 अपडेट 1 या बाद के संस्करण में अपडेट करने की सलाह दी है। Team82 इन कमजोरियों को उजागर करने, परिणामों की शीघ्र पुष्टि करने और इन सुरक्षा कमियों को शीघ्रता से हल करने के लिए सीमेंस को उनके सहयोग के लिए स्पष्ट रूप से धन्यवाद देना चाहता है।

यह हमला कैसा दिखता है विस्तार से, अवधारणा का प्रमाण और आगे की जानकारी क्लारोटी द्वारा संबंधित ब्लॉग पोस्ट में पाई जा सकती है।

Claroty.com पर अधिक

 


Claroty के बारे में

क्लारोटी, औद्योगिक साइबर सुरक्षा कंपनी, अपने वैश्विक ग्राहकों को उनकी ओटी, आईओटी और आईआईओटी संपत्तियों की खोज, सुरक्षा और प्रबंधन में मदद करती है। कंपनी का व्यापक प्लेटफॉर्म ग्राहकों के मौजूदा बुनियादी ढांचे और प्रक्रियाओं के साथ निर्बाध रूप से एकीकृत होता है और स्वामित्व की कुल लागत में काफी कमी के साथ पारदर्शिता, खतरे का पता लगाने, जोखिम और भेद्यता प्रबंधन और सुरक्षित रिमोट एक्सेस के लिए औद्योगिक साइबर सुरक्षा नियंत्रण की एक विस्तृत श्रृंखला प्रदान करता है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

चिकित्सा उपकरणों में कमजोरियाँ

चार में से एक चिकित्सा उपकरण (23%) में अमेरिकी साइबर सुरक्षा एजेंसी सीआईएसए की ज्ञात शोषित कमजोरियां (केईवी) कैटलॉग की भेद्यता है। इसके अलावा, वहाँ हैं ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें