Schwachstellen im Netzwerk-Management-System von Siemens

Schwachstellen im Netzwerkmanagementsystem von Siemens
Anzeige

Beitrag teilen

Team82 entdeckt 15 Schwachstellen im Netzwerk-Management-System von Siemens (SINEC NMS). Sicherheitslücken ermöglichen Denial-of-Service-Angriffe, das Auslesen von Anmeldeinformationen und Remote-Code-Ausführung.

Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie, Healthcare-Einrichtungen und Unternehmen Claroty, haben im Netzwerk-Management-System von Siemens (SINEC NMS) insgesamt 15 Schwachstellen entdeckt. So ermöglicht es CVE-2021-33723 Angreifern, ihre Privilegien zu erweitern, und CVE-2021-33722 mittels eines Path-Traversal-Angriffs Code aus der Ferne auszuführen. Hiervon sind alle Versionen vor V1.0 SP2 Update 1 betroffen. Siemens rät Anwendern, auf V1.0 SP2 Update 1 oder eine neuere Version zu aktualisieren. Zusätzlich hat Siemens entsprechende Sicherheitshinweise veröffentlicht.

Anzeige

Schwachstellen: Siemens stellt Update bereit

Die Industrie 4.0 wird durch eine starke Vernetzung vorangetrieben, um die Effizienz zu steigern und einen 24/7-Datenaustausch zwischen verschiedenen Geräten zu ermöglichen. Um eine solche Funktionalität bereitstellen zu können, überwachen und warten Netzwerk-Management-System (NMS) die industriellen Netzwerkelemente. Darüber hinaus werden Netzwerkdaten von Prozessfunktionen über OPC UA und andere Industrieprotokolle genutzt, um die Korrelation von Prozess- und Netzwerktelemetrie zu ermöglichen und die Prozesskontinuität und -überwachung zu gewährleisten. SINEC NMS von Siemens ist ein beliebtes Tool zur Identifizierung von Steuersystemen und Abläufen im Netzwerk, ihrer jeweiligen Verbindungen und Abhängigkeiten sowie ihres Status. Die vom Tool generierten Diagnosen und die Netzwerktopologie ermöglichen es den Betreibern, Ereignisse zu erkennen und darauf zu reagieren, Konfigurationen zu verbessern, den Gerätezustand zu überwachen und Firmware-Upgrades und Konfigurationsänderungen vorzunehmen.

„Living-Off-The-Land“-Angriff möglich

Hierzu verfügt SINEC über Zugang zu den Anmeldeinformationen, kryptografische Schlüssel und andere Secrets. Dies kann jedoch auch Cyberkriminellen einen effektiven „Living-Off-The-Land“-Angriff ermöglichen, bei dem legitime Zugangsdaten und Netzwerk-Tools zur Durchführung bösartiger Aktivitäten missbraucht werden. Haben sie Zugriff auf SINEC, können sie damit das Netzwerk erforschen, sich lateral bewegen und ihre Privilegien eskalieren. Team82 fand 15 verschiedene Schwachstellen in SINEC, die es einem Angreifer ermöglichen könnten, seine Berechtigungen zu erweitern, administrative Rechte für das System zu erlangen, vertrauliche Informationen zu entwenden, eine Denial-of-Service-Attacke auf der Plattform auszulösen und sogar Remote-Code auf dem Host-Rechner unter Verwendung von NT AUTHORITY\SYSTEM-Rechten auszuführen.

Anzeige

Angreifer können bei Siemens (SINEC NMS) die Schwachstellen kombinieren, um Code aus der Ferne auszuführen (Bild: Claroty)

Mittlerweile hat Siemens Fixes für mehrere Sicherheitslücken zur Verfügung gestellt und rät allen Anwendern, auf V1.0 SP2 Update 1 oder eine neuere Version zu aktualisieren. Team82 bedankt sich ausdrücklich bei Siemens für die Zusammenarbeit bei der Aufdeckung dieser Schwachstellen, die schnelle Bestätigung der Ergebnisse und die rasche Behebung dieser Sicherheitslücken.

Wie dieser Angriff im Detail aussieht, ein Proof of Concept sowie weitere Informationen finden sich im entsprechenden Blog-Beitrag von Claroty.

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Ivanti erweitert Neurons-Plattform für bessere Cybersicherheit

Drei neue Module für die Ivanti Neurons-Plattform ermöglichen sicheren Everywhere Workplace für bessere Cybersicherheit und kontextbezogene, digitale Mitarbeitererfahrung: Patch für ➡ Weiterlesen

Wachstum: Crowdsourced Security mit Bug-Bounty-Plattform

Crowdsourced Security setzt sich durch: YesWeHack Bug-Bounty-Plattform weiter auf Erfolgskurs. Im Jahr 2021 konnte die Plattform ihren Jahresumsatz weltweit mehr als ➡ Weiterlesen

Log4j – Log4Shell-Alarm – Nur ein Einzelfall?

Die Antwort auf die Frage, ob Log4j / Log4Shell einmalig war, ist „Nein“. Sicherlich waren die Auswirkungen der Log4Shell-Schwachstelle ungewöhnlich. ➡ Weiterlesen

BSI: Schwachstellen-Kombination macht VMware-Produkte angreifbar

Das BSI meldet, dass eine kombinierte Ausnutzung von kritischen Schwachstellen die Übernahme von ausgewählten VMWare-Produkten ermöglichen kann. Das Problem hat ➡ Weiterlesen

Cyberangriffe: Industrie am stärksten betroffen

Erstmals seit fünf Jahren gibt es mehr Cyberangriffe auf die Fertigungsindustrie. Damit hat sie die Finanz- und Versicherungsbranche bei der ➡ Weiterlesen

Malwarebytes mit Vulnerability Assessment und Patch Management

Neue Funktionen der Malwarebytes Nebula Cloud-Konsole optimieren das Bedrohungsmanagement in einer einzigen Cloud-Plattform. Malwarebytes vereinfacht Bedrohungsmanagement durch neue Module für Vulnerability Assessment ➡ Weiterlesen

IoT und 5G: Chancen und Risiken für Unternehmen 

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte ➡ Weiterlesen

Mobile Gesundheits-Geräte: Kaspersky entdeckt 33 Sicherheitslücken

Die Experten von Kaspersky haben im vergangenen Jahr 33 Schwachstellen gefunden im am häufigsten verwendeten Protokoll für die Übertragung mobiler ➡ Weiterlesen