كشف باحثو الأمن السيبراني عن تفاصيل حول 15 عيبًا أمنيًا في نظام إدارة شبكة Siemens SINEC (NMS) ، يمكن ربط بعضها بواسطة مهاجم لتحقيق تنفيذ التعليمات البرمجية عن بُعد على الأنظمة المتأثرة.

وقالت شركة الأمن الصناعي كلاروتي في تقرير جديد : “إذا تم استغلال الثغرات الأمنية ، فإنها تشكل عددًا من المخاطر على أجهزة سيمنز الموجودة على الشبكة ، بما في ذلك هجمات رفض الخدمة ، وتسريبات الاعتماد ، وتنفيذ التعليمات البرمجية عن بُعد في ظروف معينة” .

تمت معالجة أوجه القصور المعنية – التي تم تتبعها من CVE-2021-33722 من خلال CVE-2021-33736 – بواسطة شركة Siemens في الإصدار V1.0 SP2 Update 1 كجزء من التصحيحات التي تم شحنها في 12 أكتوبر 2021.

أشار سيمنز في تقرير استشاري في ذلك الوقت إلى أن “الأكثر خطورة قد يسمح لمهاجم بعيد مصادق عليه بتنفيذ تعليمات برمجية عشوائية على النظام ، بامتيازات النظام ، في ظل ظروف معينة” .

نقاط ضعف شركة سيمنز

من بين نقاط الضعف الرئيسية CVE-2021-33723 (درجة CVSS: 8.8) ، والذي يسمح بتصعيد الامتياز إلى حساب المسؤول ويمكن دمجه مع CVE-2021-33722 (درجة CVSS: 7.2) ، وهو خطأ اجتياز المسار ، لتنفيذه رمز تعسفي عن بعد.

هناك عيب ملحوظ آخر يتعلق بحالة حقن SQL (CVE-2021-33729 ، درجة CVSS: 8.8) والتي يمكن أن يستغلها مهاجم معتمد لتنفيذ أوامر تعسفية في قاعدة البيانات المحلية.

قال نعوم موشيه من شركة Claroty: “تتمتع SINEC بموقع مركزي قوي داخل طوبولوجيا الشبكة لأنها تتطلب الوصول إلى بيانات الاعتماد ومفاتيح التشفير والأسرار الأخرى التي تمنحها وصول المسؤول من أجل إدارة الأجهزة في الشبكة”.

“من وجهة نظر المهاجم الذي ينفذ نوعًا من الهجوم على أرض الواقع حيث يتم إساءة استخدام أوراق الاعتماد المشروعة وأدوات الشبكة لتنفيذ نشاط ضار والوصول إلى SINEC والسيطرة عليها ، حيث يضع المهاجم في موقع رئيسي من أجل: الاستطلاع ، الحركة الجانبية ، وامتياز التصعيد “.