Site icon Kiber.ba

Ranjivost Siemens UMC

Ranjivost Siemens UMC-Kiber.ba

Ranjivost Siemens UMC-Kiber.ba

Kritična bezbjednosna greška otkrivena je u Siemensovoj komponenti za upravljanje korisnicima (UMC), koja potencijalno izlaže brojne industrijske sisteme kontrole daljinskim napadima.

Ranjivost, identifikovana kao CVE-2024-49775, omogućava neautorizovanim udaljenim napadačima da izvrše proizvoljan kod na pogođenim sistemima, što predstavlja ozbiljan rizik za industrijska i poslovna okruženja.

Ranjivost prekoračenja bafera zasnovana na hrpi utiče na više Siemens proizvoda koji integrišu UMC komponentu.

To uključuje Opcenter Execution Foundation, Opcenter Intelligence, Opcenter Quality, Opcenter RDL, SIMATIC PCS neo, SINEC NMS i Totally Integrated Automation Portal (TIA Portal).

Sa osnovnom ocenom CVSS v3.1 od 9,8 i ocenom CVSS v4.0 od 9,3, ranjivost je klasifikovana kao kritična, što odražava njen potencijal za široku eksploataciju i ozbiljan uticaj.

Vektor udaljenog napada ne zahtijeva autentifikaciju ili interakciju korisnika, što ga čini posebno opasnim.

Siemens je priznao ranjivost i aktivno radi na trajnim popravkama za pogođene proizvode. U međuvremenu, kompanija je izdala posebna rješenja i ublažavanja kako bi smanjila rizik.

Ključne mjere ublažavanja uključuju:

  1. Filtriranje portova 4002 i 4004 za omogućavanje konekcija samo sa mašina unutar UMC mreže.
  2. Blokiranje porta 4004 u potpunosti ako se ne koriste RT serverske mašine.
  3. Implementacija segmentacije mreže za izolaciju pogođenih sistema.
  4. Ograničavanje pristupa mreži na pogođene sisteme, dozvoljavajući samo pouzdane IP adrese.

Za neke proizvode, kao što je SINEC NMS, Siemens preporučuje ažuriranje na verziju V3.0 SP2 ili noviju i nadogradnju UMC na V2.15 ili noviju. Korisnici SIMATIC PCS neo-V5.0 bi trebali nadograditi na verziju V5.0 Update 1 ili noviju.

Uticaj ranjivosti seže izvan neposrednih sigurnosnih razloga. Ako se iskoristi, može dovesti do neovlaštene kontrole industrijskih procesa, krađe podataka ili prekida rada.

S obzirom na kritičnu prirodu industrijskih kontrolnih sistema i softvera za automatizaciju, potencijalne posljedice uspješnog napada su ozbiljne.

Za sada nema dokaza o eksploataciji javnog dokaza o konceptu ili aktivnom iskorištavanju ove ranjivosti. Međutim, stručnjaci za sajber sigurnost upozoravaju da se prozor mogućnosti za zakrpanje prije nego što akteri prijetnje napadnu može brzo zatvoriti.

Siemens snažno savjetuje klijente da odmah primjene preporučene mjere ublažavanja i da budu oprezni u vezi s nadolazećim zakrpama i ažuriranjima.

Izvor: CyberSecurityNews

Exit mobile version