前沿拓展:
網(wǎng)絡(luò)管理系統(tǒng)
看一下你有急項(xiàng)礎(chǔ)態(tài)明投止揮胡的ip地址和默認(rèn)**,再就是清理一下系統(tǒng)垃圾,清楚痕跡,再林因亞草筆并凱入景川入試一下,你說(shuō)的打開(kāi)主頁(yè)其實(shí)是你電腦原來(lái)保存的。在修復(fù)一下你的瀏覽器,或者換一個(gè)瀏覽器試試。
這因該是默認(rèn)**的問(wèn)題
Team82 披露了西門(mén)子的 SINEC 網(wǎng)絡(luò)管理系統(tǒng) (NMS) 中發(fā)現(xiàn)的 15 個(gè)漏洞的一些信息漏洞如果被利用,會(huì)給網(wǎng)絡(luò)上的 Siemens 設(shè)備帶來(lái)許多風(fēng)險(xiǎn),包括拒絕服務(wù)攻擊、憑證泄露和某些情況下的遠(yuǎn)程代碼執(zhí)行。網(wǎng)絡(luò)管理系統(tǒng)在 OT 網(wǎng)絡(luò)中占有重要地位,允許管理員發(fā)現(xiàn)資產(chǎn)、了解它們的連接和依賴(lài)關(guān)系、管理它們等等。在這份報(bào)告中,Team82 演示了如何將其中兩個(gè)漏洞鏈接起來(lái),最終允許攻擊者在系統(tǒng)上遠(yuǎn)程執(zhí)行代碼第一個(gè)漏洞 CVE-2021-33723 允許攻擊者提升權(quán)限,而第二個(gè)漏洞 CVE-2021-33722 使攻擊者能夠執(zhí)行路徑遍歷攻擊并遠(yuǎn)程執(zhí)行代碼。V1.0 SP2 Update 1 之前的所有版本都受到影響;西門(mén)子建議用戶(hù)更新到 V1.0 SP2 Update 1 或更高版本。西門(mén)子發(fā)布了一份公告,其中包括解決這些缺陷的新版本 SINEC NMS 的更新信息。
工業(yè) 4.0 由連接驅(qū)動(dòng),以實(shí)現(xiàn)不同設(shè)備之間的效率和 24/7 數(shù)據(jù)交換。為了能夠提供此類(lèi)功能,網(wǎng)絡(luò)管理系統(tǒng) (NMS) 是**和維護(hù)工業(yè)網(wǎng)絡(luò)元素的關(guān)鍵焦點(diǎn)。此外,過(guò)程功能通過(guò)OPC UA和其他工業(yè)協(xié)議使用網(wǎng)絡(luò)數(shù)據(jù),以實(shí)現(xiàn)過(guò)程和網(wǎng)絡(luò)遙測(cè)的相關(guān)性,以確**程連續(xù)性和**。
西門(mén)子的 SINEC NMS 是**用來(lái)了解西門(mén)子控制系統(tǒng)和**作如何在網(wǎng)絡(luò)上運(yùn)行、它們?nèi)绾蜗嗷ミB接和相互依賴(lài)以及它們的狀態(tài)的流行工具。該工具生成的診斷和網(wǎng)絡(luò)拓?fù)湓试S**作員查看和響應(yīng)**、改進(jìn)配置、**設(shè)備運(yùn)行狀況以及執(zhí)行固件升級(jí)和配置更改。
網(wǎng)絡(luò)安全研究人員披露了西門(mén)子 SINEC 網(wǎng)絡(luò)管理系統(tǒng) (NMS) 中 15 個(gè)安全漏洞的詳細(xì)信息,其中一些可能被攻擊者鏈接起來(lái),以在受影響的系統(tǒng)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
工業(yè)安全公司 Claroty在一份新報(bào)告中表示: “這些漏洞如果被利用,會(huì)給網(wǎng)絡(luò)上的西門(mén)子設(shè)備帶來(lái)許多風(fēng)險(xiǎn),包括拒絕服務(wù)攻擊、憑據(jù)泄漏和在某些情況下遠(yuǎn)程執(zhí)行代碼?!?/span>
作為 2021 年 10 月 12 日發(fā)布的更新的一部分,西門(mén)子在 V1.0 SP2 更新 1 版本中解決了有問(wèn)題的缺陷(從 CVE-2021-33722 到 CVE-2021-33736)。
西門(mén)子當(dāng)時(shí)在一份咨詢(xún)中指出,最嚴(yán)重的可能允許經(jīng)過(guò)身份驗(yàn)證的遠(yuǎn)程攻擊者在某些條件下以系統(tǒng)特權(quán)在系統(tǒng)上執(zhí)行任意代碼。
其中最主要的漏洞是 CVE-2021-33723(CVSS 得分:8.8),它允許將權(quán)限升級(jí)到管理員賬戶(hù),并且可以與路徑遍歷漏洞 CVE-2021-33722(CVSS 得分:7.2)結(jié)合執(zhí)行遠(yuǎn)程任意代碼。
另一個(gè)值得注意的漏洞與 SQL 注入(CVE-2021-33729,CVSS 分?jǐn)?shù):8.8)有關(guān),經(jīng)過(guò)身份驗(yàn)證的攻擊者可以利用該案例在本地?cái)?shù)據(jù)庫(kù)中執(zhí)行任意命令。
SINEC 在網(wǎng)絡(luò)拓?fù)渲刑幱趶?qiáng)大的中心位置,因?yàn)樗枰L(fǎng)問(wèn)憑據(jù)、加密密鑰和其他授予它管理員訪(fǎng)問(wèn)權(quán)限的機(jī)密,以便管理網(wǎng)絡(luò)中的設(shè)備。
從攻擊者的角度來(lái)看,這種攻擊是利用合法憑證和網(wǎng)絡(luò)工具進(jìn)行惡意活動(dòng)、訪(fǎng)問(wèn)和控制的,SINEC 將攻擊者置于以下主要位置:偵察、橫向移動(dòng)和特權(quán)升級(jí)。
拓展知識(shí):
前沿拓展:
網(wǎng)絡(luò)管理系統(tǒng)
看一下你有急項(xiàng)礎(chǔ)態(tài)明投止揮胡的ip地址和默認(rèn)**,再就是清理一下系統(tǒng)垃圾,清楚痕跡,再林因亞草筆并凱入景川入試一下,你說(shuō)的打開(kāi)主頁(yè)其實(shí)是你電腦原來(lái)保存的。在修復(fù)一下你的瀏覽器,或者換一個(gè)瀏覽器試試。
這因該是默認(rèn)**的問(wèn)題
Team82 披露了西門(mén)子的 SINEC 網(wǎng)絡(luò)管理系統(tǒng) (NMS) 中發(fā)現(xiàn)的 15 個(gè)漏洞的一些信息漏洞如果被利用,會(huì)給網(wǎng)絡(luò)上的 Siemens 設(shè)備帶來(lái)許多風(fēng)險(xiǎn),包括拒絕服務(wù)攻擊、憑證泄露和某些情況下的遠(yuǎn)程代碼執(zhí)行。網(wǎng)絡(luò)管理系統(tǒng)在 OT 網(wǎng)絡(luò)中占有重要地位,允許管理員發(fā)現(xiàn)資產(chǎn)、了解它們的連接和依賴(lài)關(guān)系、管理它們等等。在這份報(bào)告中,Team82 演示了如何將其中兩個(gè)漏洞鏈接起來(lái),最終允許攻擊者在系統(tǒng)上遠(yuǎn)程執(zhí)行代碼第一個(gè)漏洞 CVE-2021-33723 允許攻擊者提升權(quán)限,而第二個(gè)漏洞 CVE-2021-33722 使攻擊者能夠執(zhí)行路徑遍歷攻擊并遠(yuǎn)程執(zhí)行代碼。V1.0 SP2 Update 1 之前的所有版本都受到影響;西門(mén)子建議用戶(hù)更新到 V1.0 SP2 Update 1 或更高版本。西門(mén)子發(fā)布了一份公告,其中包括解決這些缺陷的新版本 SINEC NMS 的更新信息。
工業(yè) 4.0 由連接驅(qū)動(dòng),以實(shí)現(xiàn)不同設(shè)備之間的效率和 24/7 數(shù)據(jù)交換。為了能夠提供此類(lèi)功能,網(wǎng)絡(luò)管理系統(tǒng) (NMS) 是**和維護(hù)工業(yè)網(wǎng)絡(luò)元素的關(guān)鍵焦點(diǎn)。此外,過(guò)程功能通過(guò)OPC UA和其他工業(yè)協(xié)議使用網(wǎng)絡(luò)數(shù)據(jù),以實(shí)現(xiàn)過(guò)程和網(wǎng)絡(luò)遙測(cè)的相關(guān)性,以確**程連續(xù)性和**。
西門(mén)子的 SINEC NMS 是**用來(lái)了解西門(mén)子控制系統(tǒng)和**作如何在網(wǎng)絡(luò)上運(yùn)行、它們?nèi)绾蜗嗷ミB接和相互依賴(lài)以及它們的狀態(tài)的流行工具。該工具生成的診斷和網(wǎng)絡(luò)拓?fù)湓试S**作員查看和響應(yīng)**、改進(jìn)配置、**設(shè)備運(yùn)行狀況以及執(zhí)行固件升級(jí)和配置更改。
網(wǎng)絡(luò)安全研究人員披露了西門(mén)子 SINEC 網(wǎng)絡(luò)管理系統(tǒng) (NMS) 中 15 個(gè)安全漏洞的詳細(xì)信息,其中一些可能被攻擊者鏈接起來(lái),以在受影響的系統(tǒng)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
工業(yè)安全公司 Claroty在一份新報(bào)告中表示: “這些漏洞如果被利用,會(huì)給網(wǎng)絡(luò)上的西門(mén)子設(shè)備帶來(lái)許多風(fēng)險(xiǎn),包括拒絕服務(wù)攻擊、憑據(jù)泄漏和在某些情況下遠(yuǎn)程執(zhí)行代碼?!?/span>
作為 2021 年 10 月 12 日發(fā)布的更新的一部分,西門(mén)子在 V1.0 SP2 更新 1 版本中解決了有問(wèn)題的缺陷(從 CVE-2021-33722 到 CVE-2021-33736)。
西門(mén)子當(dāng)時(shí)在一份咨詢(xún)中指出,最嚴(yán)重的可能允許經(jīng)過(guò)身份驗(yàn)證的遠(yuǎn)程攻擊者在某些條件下以系統(tǒng)特權(quán)在系統(tǒng)上執(zhí)行任意代碼。
其中最主要的漏洞是 CVE-2021-33723(CVSS 得分:8.8),它允許將權(quán)限升級(jí)到管理員賬戶(hù),并且可以與路徑遍歷漏洞 CVE-2021-33722(CVSS 得分:7.2)結(jié)合執(zhí)行遠(yuǎn)程任意代碼。
另一個(gè)值得注意的漏洞與 SQL 注入(CVE-2021-33729,CVSS 分?jǐn)?shù):8.8)有關(guān),經(jīng)過(guò)身份驗(yàn)證的攻擊者可以利用該案例在本地?cái)?shù)據(jù)庫(kù)中執(zhí)行任意命令。
SINEC 在網(wǎng)絡(luò)拓?fù)渲刑幱趶?qiáng)大的中心位置,因?yàn)樗枰L(fǎng)問(wèn)憑據(jù)、加密密鑰和其他授予它管理員訪(fǎng)問(wèn)權(quán)限的機(jī)密,以便管理網(wǎng)絡(luò)中的設(shè)備。
從攻擊者的角度來(lái)看,這種攻擊是利用合法憑證和網(wǎng)絡(luò)工具進(jìn)行惡意活動(dòng)、訪(fǎng)問(wèn)和控制的,SINEC 將攻擊者置于以下主要位置:偵察、橫向移動(dòng)和特權(quán)升級(jí)。
拓展知識(shí):
前沿拓展:
網(wǎng)絡(luò)管理系統(tǒng)
看一下你有急項(xiàng)礎(chǔ)態(tài)明投止揮胡的ip地址和默認(rèn)**,再就是清理一下系統(tǒng)垃圾,清楚痕跡,再林因亞草筆并凱入景川入試一下,你說(shuō)的打開(kāi)主頁(yè)其實(shí)是你電腦原來(lái)保存的。在修復(fù)一下你的瀏覽器,或者換一個(gè)瀏覽器試試。
這因該是默認(rèn)**的問(wèn)題
Team82 披露了西門(mén)子的 SINEC 網(wǎng)絡(luò)管理系統(tǒng) (NMS) 中發(fā)現(xiàn)的 15 個(gè)漏洞的一些信息漏洞如果被利用,會(huì)給網(wǎng)絡(luò)上的 Siemens 設(shè)備帶來(lái)許多風(fēng)險(xiǎn),包括拒絕服務(wù)攻擊、憑證泄露和某些情況下的遠(yuǎn)程代碼執(zhí)行。網(wǎng)絡(luò)管理系統(tǒng)在 OT 網(wǎng)絡(luò)中占有重要地位,允許管理員發(fā)現(xiàn)資產(chǎn)、了解它們的連接和依賴(lài)關(guān)系、管理它們等等。在這份報(bào)告中,Team82 演示了如何將其中兩個(gè)漏洞鏈接起來(lái),最終允許攻擊者在系統(tǒng)上遠(yuǎn)程執(zhí)行代碼第一個(gè)漏洞 CVE-2021-33723 允許攻擊者提升權(quán)限,而第二個(gè)漏洞 CVE-2021-33722 使攻擊者能夠執(zhí)行路徑遍歷攻擊并遠(yuǎn)程執(zhí)行代碼。V1.0 SP2 Update 1 之前的所有版本都受到影響;西門(mén)子建議用戶(hù)更新到 V1.0 SP2 Update 1 或更高版本。西門(mén)子發(fā)布了一份公告,其中包括解決這些缺陷的新版本 SINEC NMS 的更新信息。
工業(yè) 4.0 由連接驅(qū)動(dòng),以實(shí)現(xiàn)不同設(shè)備之間的效率和 24/7 數(shù)據(jù)交換。為了能夠提供此類(lèi)功能,網(wǎng)絡(luò)管理系統(tǒng) (NMS) 是**和維護(hù)工業(yè)網(wǎng)絡(luò)元素的關(guān)鍵焦點(diǎn)。此外,過(guò)程功能通過(guò)OPC UA和其他工業(yè)協(xié)議使用網(wǎng)絡(luò)數(shù)據(jù),以實(shí)現(xiàn)過(guò)程和網(wǎng)絡(luò)遙測(cè)的相關(guān)性,以確**程連續(xù)性和**。
西門(mén)子的 SINEC NMS 是**用來(lái)了解西門(mén)子控制系統(tǒng)和**作如何在網(wǎng)絡(luò)上運(yùn)行、它們?nèi)绾蜗嗷ミB接和相互依賴(lài)以及它們的狀態(tài)的流行工具。該工具生成的診斷和網(wǎng)絡(luò)拓?fù)湓试S**作員查看和響應(yīng)**、改進(jìn)配置、**設(shè)備運(yùn)行狀況以及執(zhí)行固件升級(jí)和配置更改。
網(wǎng)絡(luò)安全研究人員披露了西門(mén)子 SINEC 網(wǎng)絡(luò)管理系統(tǒng) (NMS) 中 15 個(gè)安全漏洞的詳細(xì)信息,其中一些可能被攻擊者鏈接起來(lái),以在受影響的系統(tǒng)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
工業(yè)安全公司 Claroty在一份新報(bào)告中表示: “這些漏洞如果被利用,會(huì)給網(wǎng)絡(luò)上的西門(mén)子設(shè)備帶來(lái)許多風(fēng)險(xiǎn),包括拒絕服務(wù)攻擊、憑據(jù)泄漏和在某些情況下遠(yuǎn)程執(zhí)行代碼?!?/span>
作為 2021 年 10 月 12 日發(fā)布的更新的一部分,西門(mén)子在 V1.0 SP2 更新 1 版本中解決了有問(wèn)題的缺陷(從 CVE-2021-33722 到 CVE-2021-33736)。
西門(mén)子當(dāng)時(shí)在一份咨詢(xún)中指出,最嚴(yán)重的可能允許經(jīng)過(guò)身份驗(yàn)證的遠(yuǎn)程攻擊者在某些條件下以系統(tǒng)特權(quán)在系統(tǒng)上執(zhí)行任意代碼。
其中最主要的漏洞是 CVE-2021-33723(CVSS 得分:8.8),它允許將權(quán)限升級(jí)到管理員賬戶(hù),并且可以與路徑遍歷漏洞 CVE-2021-33722(CVSS 得分:7.2)結(jié)合執(zhí)行遠(yuǎn)程任意代碼。
另一個(gè)值得注意的漏洞與 SQL 注入(CVE-2021-33729,CVSS 分?jǐn)?shù):8.8)有關(guān),經(jīng)過(guò)身份驗(yàn)證的攻擊者可以利用該案例在本地?cái)?shù)據(jù)庫(kù)中執(zhí)行任意命令。
SINEC 在網(wǎng)絡(luò)拓?fù)渲刑幱趶?qiáng)大的中心位置,因?yàn)樗枰L(fǎng)問(wèn)憑據(jù)、加密密鑰和其他授予它管理員訪(fǎng)問(wèn)權(quán)限的機(jī)密,以便管理網(wǎng)絡(luò)中的設(shè)備。
從攻擊者的角度來(lái)看,這種攻擊是利用合法憑證和網(wǎng)絡(luò)工具進(jìn)行惡意活動(dòng)、訪(fǎng)問(wèn)和控制的,SINEC 將攻擊者置于以下主要位置:偵察、橫向移動(dòng)和特權(quán)升級(jí)。
拓展知識(shí):
前沿拓展:
網(wǎng)絡(luò)管理系統(tǒng)
看一下你有急項(xiàng)礎(chǔ)態(tài)明投止揮胡的ip地址和默認(rèn)**,再就是清理一下系統(tǒng)垃圾,清楚痕跡,再林因亞草筆并凱入景川入試一下,你說(shuō)的打開(kāi)主頁(yè)其實(shí)是你電腦原來(lái)保存的。在修復(fù)一下你的瀏覽器,或者換一個(gè)瀏覽器試試。
這因該是默認(rèn)**的問(wèn)題
Team82 披露了西門(mén)子的 SINEC 網(wǎng)絡(luò)管理系統(tǒng) (NMS) 中發(fā)現(xiàn)的 15 個(gè)漏洞的一些信息漏洞如果被利用,會(huì)給網(wǎng)絡(luò)上的 Siemens 設(shè)備帶來(lái)許多風(fēng)險(xiǎn),包括拒絕服務(wù)攻擊、憑證泄露和某些情況下的遠(yuǎn)程代碼執(zhí)行。網(wǎng)絡(luò)管理系統(tǒng)在 OT 網(wǎng)絡(luò)中占有重要地位,允許管理員發(fā)現(xiàn)資產(chǎn)、了解它們的連接和依賴(lài)關(guān)系、管理它們等等。在這份報(bào)告中,Team82 演示了如何將其中兩個(gè)漏洞鏈接起來(lái),最終允許攻擊者在系統(tǒng)上遠(yuǎn)程執(zhí)行代碼第一個(gè)漏洞 CVE-2021-33723 允許攻擊者提升權(quán)限,而第二個(gè)漏洞 CVE-2021-33722 使攻擊者能夠執(zhí)行路徑遍歷攻擊并遠(yuǎn)程執(zhí)行代碼。V1.0 SP2 Update 1 之前的所有版本都受到影響;西門(mén)子建議用戶(hù)更新到 V1.0 SP2 Update 1 或更高版本。西門(mén)子發(fā)布了一份公告,其中包括解決這些缺陷的新版本 SINEC NMS 的更新信息。
工業(yè) 4.0 由連接驅(qū)動(dòng),以實(shí)現(xiàn)不同設(shè)備之間的效率和 24/7 數(shù)據(jù)交換。為了能夠提供此類(lèi)功能,網(wǎng)絡(luò)管理系統(tǒng) (NMS) 是**和維護(hù)工業(yè)網(wǎng)絡(luò)元素的關(guān)鍵焦點(diǎn)。此外,過(guò)程功能通過(guò)OPC UA和其他工業(yè)協(xié)議使用網(wǎng)絡(luò)數(shù)據(jù),以實(shí)現(xiàn)過(guò)程和網(wǎng)絡(luò)遙測(cè)的相關(guān)性,以確**程連續(xù)性和**。
西門(mén)子的 SINEC NMS 是**用來(lái)了解西門(mén)子控制系統(tǒng)和**作如何在網(wǎng)絡(luò)上運(yùn)行、它們?nèi)绾蜗嗷ミB接和相互依賴(lài)以及它們的狀態(tài)的流行工具。該工具生成的診斷和網(wǎng)絡(luò)拓?fù)湓试S**作員查看和響應(yīng)**、改進(jìn)配置、**設(shè)備運(yùn)行狀況以及執(zhí)行固件升級(jí)和配置更改。
網(wǎng)絡(luò)安全研究人員披露了西門(mén)子 SINEC 網(wǎng)絡(luò)管理系統(tǒng) (NMS) 中 15 個(gè)安全漏洞的詳細(xì)信息,其中一些可能被攻擊者鏈接起來(lái),以在受影響的系統(tǒng)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
工業(yè)安全公司 Claroty在一份新報(bào)告中表示: “這些漏洞如果被利用,會(huì)給網(wǎng)絡(luò)上的西門(mén)子設(shè)備帶來(lái)許多風(fēng)險(xiǎn),包括拒絕服務(wù)攻擊、憑據(jù)泄漏和在某些情況下遠(yuǎn)程執(zhí)行代碼?!?/span>
作為 2021 年 10 月 12 日發(fā)布的更新的一部分,西門(mén)子在 V1.0 SP2 更新 1 版本中解決了有問(wèn)題的缺陷(從 CVE-2021-33722 到 CVE-2021-33736)。
西門(mén)子當(dāng)時(shí)在一份咨詢(xún)中指出,最嚴(yán)重的可能允許經(jīng)過(guò)身份驗(yàn)證的遠(yuǎn)程攻擊者在某些條件下以系統(tǒng)特權(quán)在系統(tǒng)上執(zhí)行任意代碼。
其中最主要的漏洞是 CVE-2021-33723(CVSS 得分:8.8),它允許將權(quán)限升級(jí)到管理員賬戶(hù),并且可以與路徑遍歷漏洞 CVE-2021-33722(CVSS 得分:7.2)結(jié)合執(zhí)行遠(yuǎn)程任意代碼。
另一個(gè)值得注意的漏洞與 SQL 注入(CVE-2021-33729,CVSS 分?jǐn)?shù):8.8)有關(guān),經(jīng)過(guò)身份驗(yàn)證的攻擊者可以利用該案例在本地?cái)?shù)據(jù)庫(kù)中執(zhí)行任意命令。
SINEC 在網(wǎng)絡(luò)拓?fù)渲刑幱趶?qiáng)大的中心位置,因?yàn)樗枰L(fǎng)問(wèn)憑據(jù)、加密密鑰和其他授予它管理員訪(fǎng)問(wèn)權(quán)限的機(jī)密,以便管理網(wǎng)絡(luò)中的設(shè)備。
從攻擊者的角度來(lái)看,這種攻擊是利用合法憑證和網(wǎng)絡(luò)工具進(jìn)行惡意活動(dòng)、訪(fǎng)問(wèn)和控制的,SINEC 將攻擊者置于以下主要位置:偵察、橫向移動(dòng)和特權(quán)升級(jí)。
拓展知識(shí):
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請(qǐng)注明出處:http://xiesong.cn/62181.html