Team82 は、Siemens のネットワーク管理システム (SINEC NMS) に 15 の脆弱性を発見しました。 脆弱性により、サービス拒否攻撃、資格情報の収集、およびリモート コード実行が可能になります。
産業、医療施設、および企業のサイバーフィジカルシステム (CPS) のセキュリティを専門とするクラロティの研究部門である Team82 のセキュリティ研究者は、シーメンスのネットワーク管理システム (SINEC NMS) に合計 15 の脆弱性を発見しました。 たとえば、CVE-2021-33723 では攻撃者が権限を昇格でき、CVE-2021-33722 ではパス トラバーサル攻撃を使用してリモートでコードを実行できます。 V1.0 SP2 Update 1 より前のすべてのバージョンが影響を受けます。 Siemens は、ユーザーに V1.0 SP2 Update 1 以降のバージョンに更新することをお勧めします。 さらに、シーメンスは対応する安全上の注意事項を発行しています。
脆弱性: Siemens がアップデートを提供
インダストリー 4.0 は、強力なネットワーキングによって推進され、効率を高め、さまざまなデバイス間で 24 時間年中無休のデータ交換を可能にします。 このような機能を提供できるようにするために、ネットワーク管理システム (NMS) は産業用ネットワーク要素を監視および維持します。 さらに、ネットワーク データは、OPC UA およびその他の業界プロトコルを介してプロセス機能から活用され、プロセスとネットワーク テレメトリの関連付けを可能にし、プロセスの継続性と監視を保証します。 シーメンスの SINEC NMS は、ネットワーク内の制御システムとプロセス、それぞれの接続と依存関係、およびそれらのステータスを識別するための一般的なツールです。 ツールとネットワーク トポロジによって生成される診断により、オペレーターはイベントの検出と対応、構成の改善、デバイスの状態の監視、ファームウェアのアップグレードと構成の変更を行うことができます。
「Living-Off-The-Land」攻撃が可能
これを行うために、SINEC はログイン情報、暗号鍵、およびその他の秘密情報にアクセスできます。 ただし、これにより、サイバー犯罪者は、正当な資格情報とネットワーク ツールが悪用されて悪意のある活動を実行する、効果的な「生活圏外」攻撃を開始することもできます。 SINEC にアクセスできる場合は、それを使用してネットワークを探索し、横方向に移動して権限をエスカレートできます。 Team82 は SINEC に 15 の異なる脆弱性を発見しました。これらの脆弱性により、攻撃者は特権をエスカレートし、システムの管理者権限を取得し、機密情報を盗み、プラットフォームでサービス拒否攻撃を引き起こし、NT AUTHORITY を使用してホスト マシンでリモート コードを実行することさえ可能になります。 \SYSTEM 権限。
それまでの間、Siemens はいくつかのセキュリティ脆弱性に対する修正プログラムを提供しており、すべてのユーザーに V1.0 SP2 Update 1 以降のバージョンに更新するようアドバイスしています。 Team82 は、これらの脆弱性の発見、結果の迅速な確認、およびこれらのセキュリティ ギャップの迅速な解決に協力してくれたシーメンスに特に感謝します。
この攻撃の詳細、概念実証、および詳細情報については、対応する Claroty のブログ投稿を参照してください。
詳細は Claroty.com をご覧ください
クラロティについて 産業用サイバーセキュリティ企業である Claroty は、世界中の顧客が OT、IoT、および IIoT 資産を発見、保護、管理するのを支援しています。 同社の包括的なプラットフォームは、顧客の既存のインフラストラクチャおよびプロセスとシームレスに統合され、透明性、脅威の検出、リスクと脆弱性の管理、および安全なリモート アクセスのための幅広い産業用サイバーセキュリティ制御を提供し、総所有コストを大幅に削減します。