Team82, Siemens'in ağ yönetim sisteminde (SINEC NMS) 15 güvenlik açığı keşfetti. Güvenlik açıkları, hizmet reddi saldırılarına, kimlik bilgileri toplamaya ve uzaktan kod yürütmeye izin verir.
Endüstri, sağlık tesisleri ve şirketlerdeki siber-fiziksel sistemlerin (CPS) güvenliği uzmanı Claroty'nin araştırma departmanı olan Team82'den güvenlik araştırmacıları, Siemens ağ yönetim sisteminde (SINEC NMS) toplam 15 güvenlik açığı keşfetti. Örneğin, CVE-2021-33723, saldırganların ayrıcalıklarını yükseltmesine izin verir ve CVE-2021-33722, bir yol geçişi saldırısı kullanarak uzaktan kod yürütmeye izin verir. V1.0 SP2 Güncelleme 1'den önceki tüm sürümler etkilenir. Siemens, kullanıcılara V1.0 SP2 Güncelleme 1 veya sonraki bir sürüme güncelleme yapmalarını önerir. Ek olarak, Siemens ilgili güvenlik talimatlarını yayınlamıştır.
Güvenlik açıkları: Siemens güncelleme sağlıyor
Endüstri 4.0, verimliliği artırmak ve farklı cihazlar arasında 24/7 veri alışverişini mümkün kılmak için güçlü ağ ile yürütülür. Bu işlevselliği sağlayabilmek için ağ yönetim sistemleri (NMS) endüstriyel ağ elemanlarını izler ve bakımını yapar. Ek olarak, süreç ve ağ telemetrisinin korelasyonunu sağlamak, süreç sürekliliğini ve izlemeyi sağlamak için ağ verilerinden OPC UA ve diğer endüstri protokolleri aracılığıyla süreç işlevlerinden yararlanılır. Siemens'ten SINEC NMS, ağdaki kontrol sistemlerini ve süreçleri, bunların ilgili bağlantılarını ve bağımlılıklarını ve durumlarını tanımlamak için popüler bir araçtır. Araç ve ağ topolojisi tarafından oluşturulan tanılama, operatörlerin olayları algılamasına ve bunlara yanıt vermesine, yapılandırmaları iyileştirmesine, cihaz sağlığını izlemesine ve bellenim yükseltmeleri ve yapılandırma değişiklikleri yapmasına olanak tanır.
“Yer Dışında Yaşamak” saldırısı mümkün
Bunu yapmak için SINEC'in oturum açma bilgilerine, kriptografik anahtarlara ve diğer sırlara erişimi vardır. Ancak bu, siber suçluların meşru kimlik bilgilerinin ve ağ araçlarının kötü amaçlı faaliyetler gerçekleştirmek için kötüye kullanıldığı etkili bir "karada yaşama" saldırısı başlatmasına da olanak sağlayabilir. SINEC'e erişimleri varsa, ağı keşfetmek, yanal hareket etmek ve ayrıcalıklarını artırmak için bunu kullanabilirler. Team82, SINEC'te bir saldırganın ayrıcalıklarını artırmasına, sistemde yönetici hakları kazanmasına, gizli bilgileri çalmasına, platformda bir hizmet reddi saldırısını tetiklemesine ve hatta NT AUTHORITY kullanarak ana makinede uzaktan kod çalıştırmasına izin verebilecek 15 farklı güvenlik açığı buldu. \SİSTEM ayrıcalıkları.
Bu arada Siemens, çeşitli güvenlik açıkları için düzeltmeler yaptı ve tüm kullanıcılara V1.0 SP2 Güncelleme 1 veya sonraki bir sürüme güncelleme yapmalarını tavsiye ediyor. Team82, Siemens'e bu güvenlik açıklarının ortaya çıkarılması, sonuçların hızlı bir şekilde doğrulanması ve bu güvenlik açıklarının hızlı bir şekilde çözülmesi için işbirliği yaptıkları için özellikle teşekkür eder.
Bu saldırının ayrıntılı olarak nasıl göründüğü, bir kavram kanıtı ve daha fazla bilgi Claroty'nin ilgili blog gönderisinde bulunabilir.
Daha fazlası Claroty.com'da
Claroty Hakkında Endüstriyel Siber Güvenlik Şirketi Claroty, küresel müşterilerinin OT, IoT ve IIoT varlıklarını keşfetmelerine, korumalarına ve yönetmelerine yardımcı olur. Şirketin kapsamlı platformu, müşterilerin mevcut altyapısı ve süreçleriyle sorunsuz bir şekilde entegre olur ve şeffaflık, tehdit tespiti, risk ve güvenlik açığı yönetimi ve güvenli uzaktan erişim için çok çeşitli endüstriyel siber güvenlik kontrolleri sunar - önemli ölçüde azaltılmış toplam sahip olma maliyetiyle.