Siemens SINEC NMS に 15件の脆弱性:リモート攻撃者による任意のコード実行の可能性

Over a Dozen Flaws Found in Siemens’ Industrial Network Management System

2022/06/17 TheHackernews — サイバーセキュリティ研究者たちは、Siemens SINEC network management system (NMS) における 15件のセキュリティ脆弱性の詳細を公開し、そのうちのいくつかの脆弱性を組み合わせることで、攻撃者はターゲットとなるシステム上でリモート・コード実行を達成する可能性があることを明らかにした。

産業分野におけるセキュリティ企業の Claroty は、最新のレポートで、「これらの脆弱性が悪用されると、ネットワーク上の Siemens 製デバイスに、サービス拒否攻撃/認証情報の漏洩/特定の状況下でのリモート・コード実行など、多くのリスクをもたらされる」と述べている。

CVE-2021-33722 〜 CVE-2021-33736 として採番されている脆弱性に対しては、Siemens は 2021年10月12日にリリースしたアップデート V1.0 SP2 Update 1 で対処している。

Siemens は当時のアドバイザリで、「最も深刻なものは、認証されたリモートの攻撃者が、特定の条件下でシステム特権を使用し、システム上で任意のコードを実行できる可能性がある」と指摘している。

脆弱性の主なものは CVE-2021-33723 (CVSS:8.8) であり、悪用に成功した攻撃者に管理者アカウントへの権限昇格を許す可能性がある。パス・トラバーサルの脆弱性 CVE-2021-33722 (CVSS:7.2) と組み合わせることで、攻撃者にリモート・コード実行も許す可能性がある。

また、SQL インジェクションの脆弱性 CVE-2021-33729 (CVSS:8. 8) により、認証された攻撃者に対して、ローカル・データベース上で任意のコマンド実行を許す可能性がある。

Claroty の Noam Moshe は、「SINEC は、ネットワーク上のデバイス管理のために、管理者権限を付与する認証情報/暗号鍵などへのアクセスを必要とし、ネットワーク・トポロジーにおいて強力な中心的ポジションにある。攻撃者の立場からすると、正当な認証情報とネットワークツールを悪用して悪意の活動を行い、SINEC へのアクセスや制御を行う、いわゆる “住み分け攻撃 “を行うことは、攻撃者にとって偵察/ラテラル・ムーブメント/権限昇格の格好の場になってしまう」と述べている。

2022年に入ってからですが、Siemens を含む ICS 関連の記事が増えています。ICS Patch Tuesday 4月や、ICS Patch Tuesday 5月というふうに、メディアの取り上げ方も変化し、この分野への注目度の高まりが示されています。3月17の「NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開」や、4月13日の「米国政府機関の警告:ICS/SCADA を標的とする危険なマルウェアが活動し始めた」なども、よろしければ、ご参照ください。

%d bloggers like this: