Siber güvenlik araştırmacıları, Siemens SINEC ağ yönetim sistemindeki (NMS) 15 güvenlik açığı buldu. Bu 15 güvenlik açığıyla ilgili olarak, bazılarının sistemlerde uzaktan kod yürütülmesini sağlamak için bir siber saldırgan tarafından kullanılabileceği açıklandı.

Endüstriyel güvenlik şirketi olan Claroty’nin yayınladığı bir rapora göre, güvenlik açıklarından yararlanılırsa, ağdaki Siemens cihazları için hizmet reddi saldırıları, veri sızıntısı ve belirli durumlarda uzaktan kod yürütme dahil olmak üzere bir dizi riskin oluşabileceği vurgulandı.

Claroty’den Noam Moshe, ‘’SINEC, ağ topolojisi içinde güçlü bir merkez konumundadır. Çünkü kimlik bilgilerine, şifreleme anahtarlarına ve ağdaki cihazları yönetmek için kendisine yönetici erişimi sağlayan diğer sırlara erişim gerektirir. Bir saldırganın bakış açısından bakıldığında, meşru kimlik bilgilerinin ve ağ araçlarının kötü amaçlı etkinlik, erişim ve denetimi gerçekleştirmek için kötüye kullandığı bir tür saldırı gerçekleştirebilir. SINEC bir saldırganı; keşif, yanal hareket ve ayrıcalık tırmanışı için birincil konuma getirir.’’ ifadelerini kullandı.

Siemens konuyla ilgili olarak, ‘’En şiddetlisi, kimliği doğrulanmamış ve uzaktan bir siber saldırganın belirli koşullar altında sistem ayrıcalıklarıyla sistemde rastgele kod yürütmesine izin vermesi.’’ dedi.

Dikkat çeken bir diğer kusur ise, yerel veri tabanında rastgele komutlar yürütmek için kimliği doğrulanmış bir saldırgan tarafından kullanılabilecek SQL enjeksiyon durumuyla ilgili olabileceği görülüyor.

CVE-2021-33722’den CVE-2021-33736’ya kadar izlenen söz konusu eksikliklerin, Siemens tarafından 12 Ekim 2021’de gönderilen bir güncellemenin parçası olduğu düşünülüyor.