A Siemens Teamcenter sérülékenysége lehetővé teszi a fiókok átvételét (CVE-2025-23363)
A Siemens Teamcenter termékéletciklus-kezelő (PLM) szoftverben található magas súlyosságú sérülékenység (CVE-2025-23363) lehetővé teszi a támadók számára, hogy ellopják a felhasználók érvényes munkamenet-adatait, és jogosulatlanul hozzáférjenek a sérülékeny alkalmazáshoz. A Siemens Teamcenter-t a vállalkozások a termékek teljes életciklusának kezelésére használják, a kezdeti koncepciótól a tervezésen át a gyártásig, a szervizelésig és az esetleges megsemmisítésig. A Siemens Teamcentert különböző iparágak szervezetei használják, többek között a repülőgépipar és a védelmi ipar, az autóipar és a közlekedés, az ipari gépgyártás, valamint az informatika és az elektronika területén.
A CVE-2025-23363 egy open redirect sérülékenység a Teamcenter SSO bejelentkezési szolgáltatásában. Az érintett alkalmazásokban – jelenleg a Siemens Teamcenter összes verziója – a szolgáltatás elfogadja a felhasználó által vezérelt bemenetet, amely egy külső webhelyre mutató linket adhat meg. Ez lehetővé teheti a támadó számára, hogy egy linket úgy alakítson ki, hogy a jogos felhasználót egy támadó által kiválasztott URL-re irányítsa át, hogy ellopja az érvényes munkamenetadatokat. „A sikeres kihasználáshoz a felhasználónak rá kell kattintania a támadó által készített linkre” – jegyezte meg a vállalat.
A Siemens által február elején állítólagosan javított CVE-2025-23363 továbbra is kihasználható, mivel a bevezetett javítást „elégtelenség” miatt visszavonták. A vállalat jelenleg is dolgozik egy új javításon a sérülékenység javításához.
A Siemens azt javasolja a szervezeteknek, hogy a Teamcenter-t a Siemens ipari biztonságra vonatkozó működési irányelveinek megfelelően konfigurálják, és kövessék a termék kézikönyvében szereplő ajánlásokat.