Siemens ağ yönetim sistemindeki güvenlik açıkları

Siemens'in ağ yönetim sistemindeki güvenlik açıkları

Gönderiyi paylaş

Team82, Siemens'in ağ yönetim sisteminde (SINEC NMS) 15 güvenlik açığı keşfetti. Güvenlik açıkları, hizmet reddi saldırılarına, kimlik bilgileri toplamaya ve uzaktan kod yürütmeye izin verir.

Endüstri, sağlık tesisleri ve şirketlerdeki siber-fiziksel sistemlerin (CPS) güvenliği uzmanı Claroty'nin araştırma departmanı olan Team82'den güvenlik araştırmacıları, Siemens ağ yönetim sisteminde (SINEC NMS) toplam 15 güvenlik açığı keşfetti. Örneğin, CVE-2021-33723, saldırganların ayrıcalıklarını yükseltmesine izin verir ve CVE-2021-33722, bir yol geçişi saldırısı kullanarak uzaktan kod yürütmeye izin verir. V1.0 SP2 Güncelleme 1'den önceki tüm sürümler etkilenir. Siemens, kullanıcılara V1.0 SP2 Güncelleme 1 veya sonraki bir sürüme güncelleme yapmalarını önerir. Ek olarak, Siemens ilgili güvenlik talimatlarını yayınlamıştır.

Güvenlik açıkları: Siemens güncelleme sağlıyor

Endüstri 4.0, verimliliği artırmak ve farklı cihazlar arasında 24/7 veri alışverişini mümkün kılmak için güçlü ağ ile yürütülür. Bu işlevselliği sağlayabilmek için ağ yönetim sistemleri (NMS) endüstriyel ağ elemanlarını izler ve bakımını yapar. Ek olarak, süreç ve ağ telemetrisinin korelasyonunu sağlamak, süreç sürekliliğini ve izlemeyi sağlamak için ağ verilerinden OPC UA ve diğer endüstri protokolleri aracılığıyla süreç işlevlerinden yararlanılır. Siemens'ten SINEC NMS, ağdaki kontrol sistemlerini ve süreçleri, bunların ilgili bağlantılarını ve bağımlılıklarını ve durumlarını tanımlamak için popüler bir araçtır. Araç ve ağ topolojisi tarafından oluşturulan tanılama, operatörlerin olayları algılamasına ve bunlara yanıt vermesine, yapılandırmaları iyileştirmesine, cihaz sağlığını izlemesine ve bellenim yükseltmeleri ve yapılandırma değişiklikleri yapmasına olanak tanır.

“Yer Dışında Yaşamak” saldırısı mümkün

Bunu yapmak için SINEC'in oturum açma bilgilerine, kriptografik anahtarlara ve diğer sırlara erişimi vardır. Ancak bu, siber suçluların meşru kimlik bilgilerinin ve ağ araçlarının kötü amaçlı faaliyetler gerçekleştirmek için kötüye kullanıldığı etkili bir "karada yaşama" saldırısı başlatmasına da olanak sağlayabilir. SINEC'e erişimleri varsa, ağı keşfetmek, yanal hareket etmek ve ayrıcalıklarını artırmak için bunu kullanabilirler. Team82, SINEC'te bir saldırganın ayrıcalıklarını artırmasına, sistemde yönetici hakları kazanmasına, gizli bilgileri çalmasına, platformda bir hizmet reddi saldırısını tetiklemesine ve hatta NT AUTHORITY kullanarak ana makinede uzaktan kod çalıştırmasına izin verebilecek 15 farklı güvenlik açığı buldu. \SİSTEM ayrıcalıkları.

Saldırganlar, uzaktan kod yürütmek için Siemens'teki (SINEC NMS) güvenlik açıklarını birleştirebilir (Resim: Claroty)

Bu arada Siemens, çeşitli güvenlik açıkları için düzeltmeler yaptı ve tüm kullanıcılara V1.0 SP2 Güncelleme 1 veya sonraki bir sürüme güncelleme yapmalarını tavsiye ediyor. Team82, Siemens'e bu güvenlik açıklarının ortaya çıkarılması, sonuçların hızlı bir şekilde doğrulanması ve bu güvenlik açıklarının hızlı bir şekilde çözülmesi için işbirliği yaptıkları için özellikle teşekkür eder.

Bu saldırının ayrıntılı olarak nasıl göründüğü, bir kavram kanıtı ve daha fazla bilgi Claroty'nin ilgili blog gönderisinde bulunabilir.

Daha fazlası Claroty.com'da

 


Claroty Hakkında

Endüstriyel Siber Güvenlik Şirketi Claroty, küresel müşterilerinin OT, IoT ve IIoT varlıklarını keşfetmelerine, korumalarına ve yönetmelerine yardımcı olur. Şirketin kapsamlı platformu, müşterilerin mevcut altyapısı ve süreçleriyle sorunsuz bir şekilde entegre olur ve şeffaflık, tehdit tespiti, risk ve güvenlik açığı yönetimi ve güvenli uzaktan erişim için çok çeşitli endüstriyel siber güvenlik kontrolleri sunar - önemli ölçüde azaltılmış toplam sahip olma maliyetiyle.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Tıbbi cihazlardaki güvenlik açıkları

Dört tıbbi cihazdan birinde (%23) ABD siber güvenlik kurumu CISA'nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda yer alan bir güvenlik açığı bulunuyor. Ayrıca, ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku