Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

3 марта 2017 г.

NMS RUGGEDCOM от Siemens уязвимы к CSRF и XSS

Системы управления корпоративной сетью (NMS), производимые Siemens, страдают от уязвимостей, позволяющих сторонним пользователям осуществлять администрирование.

В NMS-продуктах линейки RUGGEDCOM обнаружены два бага, открывающие возможность для подделки межсайтовых запросов (CSRF) и для межсайтового скриптинга (XSS). Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT), работающая под эгидой министерства внутренней безопасности США, во вторник выпустила информационный бюллетень, в котором предупредила, что обе уязвимости допускают удаленный эксплойт, притом их использование не требует особых технических навыков.

NMS-системы Siemens используются по всему миру для мониторинга и управления сетями, преимущественно в таких отраслях, как энергетика, здравоохранение и транспорт. Согласно бюллетеню ICS-CERT, уязвимостям подвержены все версии станций RUGGEDCOM, работающих под Windows и Linux.

Баг CSRF более опасен, он оценен в 8,8 балла по шкале CVSS. Эксплойт в данном случае может повлечь непосредственное исполнение «административных операций», если жертва инициировала сессию и ее удастся склонить к подаче вредоносного запроса. Уязвимость XSS получила 6,3 балла по шкале CVSS, хотя ее эксплуатация позволяет непривилегированному пользователю «получить административные разрешения».

Разработчик призывает пользователей RUGGEDCOM произвести обновление до версии 2.1.0, содержащей патчи.

В текущем году ICS-CERT уже второй раз выпускает бюллетень, посвященный продуктам Siemens. В середине февраля эксперты предупредили владельцев устройств, использующих ПО SIMATIC Logon этой компании, о наличии уязвимости, эксплуатация которой позволяет обойти аутентификацию на уровне приложения. Проблема была решена в новом выпуске SIMATIC Logon.


Источник: Threatpost | Новости информационной безопасности