Siemens Otomasyon Cihazı Kusuru Saldırganların Kod Yürütmesine İzin Verdi


Siemens Otomasyon Cihaz Arızası

Siemens A8000 CP-8050 ve CP-8031 PLC’lerinin kimlik doğrulama gerektirmeden Uzaktan Kod Yürütme (RCE) için kullanılabilecek bir güvenlik açığı içerdiği keşfedildi.

Siemens SICAM A8000, güç dağıtımı, iletimi ve mikro şebekeler için kullanılabilen çok yönlü bir cihazdır. Ayrıca, çeşitli ağlar ve protokoller için bir iletişim ağ geçidi işlevi görebilir.

CSN

Güvenlik Açığı Ayrıntıları

Güvenlik açığını keşfeden SEC Consult’a göre, Siemens A8000 CP-8050 ve CP-8031 PLC’leri etkileniyor.

SICAM A8000 CP-8031 ve CP-8050’nin CPCI85 ürün yazılımı, kimliği doğrulanmış uzaktan komut enjeksiyonu, seri UART arabiriminin açığa çıkması ve sabit kodlanmış kimlik bilgileri (UART oturumu için) gibi birden çok güvenlik açığından etkilenir.

CVE-2023-28489 – RCE

Saldırgan, Siemens Toolbox II bağlantı noktası 80/443’e hazırlanmış bir HTTP isteği göndererek kusurdan yararlanabilir; rasgele komutlar kimlik doğrulama olmadan yürütülebilir.

Bu saldırı, cihazın tamamen ele geçirilmesine yol açabilir ve işlem bundan etkilenir.

CVE-2023-33919 – Kimliği Doğrulanmış Komut Enjeksiyonu

Kusur, giriş temizliği eksikliğinden kaynaklanmaktadır; SICAM WEB’e erişimi olan herhangi bir kullanıcı, “kök” kullanıcı olarak rasgele komutları çalıştırabilir.

CVE-2023-33920 – Sabit Kodlu Kök Parola

“Kök” parola karması tüm cihazlar için aynı kalır, bu nedenle parola biliniyorsa UART ve SSH aracılığıyla oturum açmak için kullanılabilir.

CVE-2023-33921 ​​– UART aracılığıyla Konsolda Oturum Açma

UART arayüzüne erişmek için PCB’ye fiziksel erişim gereklidir. Bağlandıktan sonra, önyükleme bilgileri ve ardından bir oturum açma istemi görüntülenecektir.

Güncellemeler

Siemens tarafından CPCI85 V05 bellenimi için bir güncelleme yayınlandı; güncellemeler burada ve burada bulunabilir.

geçici çözüm

Muhtemel geçici çözüm, A8000 CP-8050/CP8031 modülüne erişimi engellemek veya 80/443 bağlantı noktasında Toolbox II iletişimini devre dışı bırakmak ve fiziksel erişimi sınırlamaktır.

SEC Consult’un eksiksiz bir raporu burada bulunabilir.

“Yapay zeka tabanlı e-posta güvenlik önlemleri İşletmenizi E-posta Tehditlerinden Koruyun!” – Ücretsiz Demo İsteyin.



Source link