Investigadores de ciberseguridad han revelado detalles sobre 15 fallos de seguridad en el sistema de gestión de redes (NMS) de Siemens SINEC, algunos de los cuales podrían ser encadenados por un atacante para lograr la ejecución remota de código en los sistemas afectados. "Las vulnerabilidades, si se explotan, plantean una serie de riesgos para los dispositivos de Siemens en la red, incluyendo ataques de denegación de servicio, fugas de credenciales y ejecución remota de código en determinadas circunstancias", dijo la empresa de seguridad industrial Claroty en un nuevo informe. |
Investigadores de ciberseguridad han revelado detalles sobre 15 fallos de seguridad en el sistema de gestión de redes (NMS) de Siemens SINEC, algunos de los cuales podrían ser encadenados por un atacante para lograr la ejecución remota de código en los sistemas afectados.
"Las vulnerabilidades, si se explotan, plantean una serie de riesgos para los dispositivos de Siemens en la red, incluyendo ataques de denegación de servicio, fugas de credenciales y ejecución remota de código en determinadas circunstancias", dijo la empresa de seguridad industrial Claroty en un nuevo informe.
Las deficiencias en cuestión -rastreadas desde CVE-2021-33722 hasta CVE-2021-33736- fueron abordadas por Siemens en la versión V1.0 SP2 Update 1 como parte de los parches enviados el 12 de octubre de 2021.
"El más grave podría permitir a un atacante remoto autenticado ejecutar código arbitrario en el sistema, con privilegios del sistema, bajo ciertas condiciones", señaló Siemens en un aviso.
La principal de las debilidades es la CVE-2021-33723 (puntuación CVSS: 8,8), que permite la escalada de privilegios a una cuenta de administrador y podría combinarse con la CVE-2021-33722 (puntuación CVSS: 7,2), un fallo de recorrido de ruta, para ejecutar código arbitrario de forma remota.
Otro fallo notable está relacionado con un caso de inyección SQL (CVE-2021-33729, puntuación CVSS: 8,8) que podría ser explotado por un atacante autenticado para ejecutar comandos arbitrarios en la base de datos local.
"SINEC ocupa una posición central y fuerte dentro de la topología de la red porque requiere acceso a las credenciales, claves criptográficas y otros secretos que le otorgan acceso de administrador para gestionar los dispositivos en la red", dijo Noam Moshe de Claroty.
"Desde el punto de vista de un atacante que lleva a cabo un ataque del tipo " living off the land " en el que se abusa de las credenciales legítimas y de las herramientas de red para llevar a cabo una actividad maliciosa, el acceso y el control de SINEC coloca a un atacante en una posición privilegiada para: el reconocimiento, el movimiento lateral y la escalada de privilegios."
Fuente: https://thehackernews.com/2022/06/over-dozen-flaws-found-in-siemens.html