![]() |
Пользователю нужно обновиться для защиты от взлома устройства https://www.securitylab.ru/upload/ib...e7af0bc9cc.jpg В системе управления сетью Siemens SINEC ( Network Management System, NMS ) обнаружены 15 уязвимостей, некоторые из которых могут быть использованы для удаленного выполнения кода. «Для устройств Siemens в сети уязвимости представляют риски DoS-атаки, утечки учетных данных и удаленного выполнения кода», — говорится в новом отчете компании по промышленной безопасности Claroty. Недостатки CVE-2021-33722 - CVE-2021-33736 были устранены Siemens 12 октября 2021 года в версии V1.0 SP2 Update 1 . «Самая серьезная из них может позволить удаленному авторизованному злоумышленнику выполнить произвольный код в системе с системными привилегиями», — отметил тогда Siemens в бюллетене. Уязвимость CVE-2021-33723 (оценка CVSS: 8,8) позволяет повысить привилегии до учетной записи администратора и может быть объединена с уязвимостью обхода пути CVE-2021-33722 (оценка CVSS: 7,2) для удаленного выполнения произвольного кода. Еще один недостаток CVE-2021-33729 (оценка CVSS: 8,8) связан с SQL-инъекцией, которая может быть использована авторизованным злоумышленником для выполнения произвольных команд в локальной базе данных. «SINEC занимает центральное положение в сети, поскольку ему требуется доступ к учетным данным, криптографическим ключам и другим данным, предоставляющим SINEC доступ администратора для управления устройствами в сети», — сказал Ноам Моше из Claroty. «Злоумышленнику, выполняющего LotL-атаку (Living off the Land), (когда используются легитимные учетные данные и сетевые инструменты), SINEC помогает выполнить разведку, боковое перемещение и повышение привилегий», — добавил эксперт. |
All times are GMT. The time now is 09:40 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.