Siemens Sicam sérülékenységei

Editors' PickICS

A Siemens több sebezhetőséget javított a közelmúltban a Sicam termékeben, amelyek közül néhányat ki lehet használni az energiaszektor ellen irányuló támadásokban.

A Siemens májusban tájékoztatta ügyfeleit, hogy a Sicam A8000 terminálegységhez, a Sicam EGS hálózati érzékelőkhöz és a Sicam 8 energiaautomatizálási szoftverhez kiadott frissítések két nagy súlyosságú és egy közepes súlyosságú hibát javítottak.

Az egyik biztonsági rés, a CVE-2024-31484 egy puffer-túlolvasási probléma, amely kihasználható érzékeny adatok memóriából történő kiolvasására, ami tetszőleges kódfuttatáshoz vezethet az aktuális folyamat kontextusában, vagy szolgáltatásmegtagadási (DoS) állapothoz.

A második sebezhetőség, a CVE-2024-31485 egy parancsinjekciós probléma a termékek webes felületén. Lehetővé teszi a támadó számára, hogy elfogja a megnövelt jogosultságokkal rendelkező felhasználók felhasználónevét és jelszavát, így root-ként tetszőleges kódot hajthat végre.

A harmadik probléma, a CVE-2024-31486 az MQTT kliensek jelszavainak nem megfelelő védelmével kapcsolatos, ami lehetővé teszi, hogy egy fizikai vagy távoli héj hozzáféréssel rendelkező támadó megszerezze a hitelesítő adatokat.

Az Eviden tulajdonában lévő SEC Consult kiberbiztonsági tanácsadó cég, amelynek kutatói a sebezhetőségek megtalálásáért felelősek, közzétett egy közleményt, amelyben részletesen ismerteti az egyes sebezhetőségeket. 

FORRÁS