Siemens SICAM: Saldırganlar yönetici şifresini sıfırlayabilir

Bakec

New member
Bazı Siemens SICAM ürünlerine iki yazılım güvenlik açığı yoluyla saldırılabilir. Saldırganlar belirli koşullar altında yönetici erişimi elde edebilir.


Duyuru



Kritik altyapı çalışanları, örneğin denetleyici kontrol ve veri toplama (SCADA) sistemlerini kullanarak endüstriyel makineleri izler. Siemens SICAM serisi enerji tedarikçisi sistemlerini izler. Başarılı bir saldırının geniş kapsamlı sonuçları olabilir.

Yönetici Güvenlik Açıkları


Bir uyarı mesajında üretici, SICAM ürünlerinin SICAM A8000 Cihaz donanım yazılımı CPCI85 for CP-8031/CP-8050, SICAM EGS Cihaz donanım yazılımı CPCI85 ve SICAM 8 Yazılım Çözümü SICORE'un savunmasız olduğunu bildirir. THE CPCI85 V5.40 ürün yazılımı VE SICORE V1.4.0 korunması gerekir. Önceki tüm basımların tehdit altında olduğu söyleniyor.

Bir güvenlik açığı (CVE-2024-37998) değerlendiriliyor “eleştirmen“. Saldırı işe yararsa, saldırganların hesap şifrelerini sıfırlayarak yönetici olarak oturum açabilmeleri gerekir. Ancak bu yalnızca otomatik oturum açma özelliği etkinleştirildiğinde mümkündür. Yöneticiler şu anda yama güvenliğini yüklemiyorsa, sistemin güvenlik işlevselliğini geçici olarak devre dışı bırakabilir.

Olası tehlikeli düşüş


İkinci güvenlik açığından yararlanmak için (CVE-2024-39601″)orta“), saldırganın kimlik doğrulaması yapılmış olması veya savunmasız bir SCADA sistemine habersiz fiziksel erişime sahip olması gerekir. Bu durumda, üreticiye göre, üretici yazılımının sürümünü düşürerek daha eski, savunmasız bir sürümü yükleyebilir. Şu ana kadar herhangi bir saldırı raporu mevcut değil. devam etmekte.

Siemens ayrıca saldırı yüzeyini en aza indirmek için yöneticilerin SICAM örneklerini güvenlik duvarları ve VPN bağlantıları aracılığıyla harici erişime karşı yeterince korumaları gerektiğini vurguluyor. Erişim yalnızca yetkili kişilerin erişimine açık olmalıdır.


(İtibaren)
 
Üst