Peneliti keamanan siber telah mengungkapkan rincian tentang 15 kelemahan keamanan di sistem manajemen jaringan (NMS) Siemens SINEC, beberapa di antaranya dapat dirantai oleh penyerang untuk mencapai eksekusi kode jarak jauh pada sistem yang terpengaruh.

“Kerentanan, jika dieksploitasi, menimbulkan sejumlah risiko pada perangkat Siemens di jaringan termasuk serangan penolakan layanan, kebocoran kredensial, dan eksekusi kode jarak jauh dalam keadaan tertentu,” kata perusahaan keamanan industri Claroty dalam sebuah laporan baru.

Keamanan cyber

Kekurangan yang dimaksud — dilacak dari CVE-2021-33722 hingga CVE-2021-33736 — diatasi oleh Siemens dalam versi V1.0 SP2 Update 1 sebagai bagian dari pembaruan yang dikirimkan pada 12 Oktober 2021.

“Yang paling parah dapat memungkinkan penyerang jarak jauh yang diautentikasi untuk mengeksekusi kode arbitrer pada sistem, dengan hak istimewa sistem, dalam kondisi tertentu,” kata Siemens dalam penasehatnya saat itu.

Kerentanan Siemens

Kelemahan utama adalah CVE-2021-33723 (skor CVSS: 8,8), yang memungkinkan eskalasi hak istimewa ke akun administrator dan dapat digabungkan dengan CVE-2021-33722 (skor CVSS: 7.2), cacat traversal jalur, untuk dieksekusi kode arbitrer dari jarak jauh.

Kelemahan penting lainnya berkaitan dengan kasus injeksi SQL (CVE-2021-33729, skor CVSS: 8.8) yang dapat dimanfaatkan oleh penyerang yang diautentikasi untuk mengeksekusi perintah arbitrer di database lokal.

Keamanan cyber

“SINEC berada dalam posisi sentral yang kuat dalam topologi jaringan karena memerlukan akses ke kredensial, kunci kriptografi, dan rahasia lain yang memberikannya akses administrator untuk mengelola perangkat di jaringan,” kata Noam Moshe dari Claroty.

“Dari sudut pandang penyerang yang melakukan jenis serangan yang hidup di luar negeri di mana kredensial yang sah dan alat jaringan disalahgunakan untuk melakukan aktivitas berbahaya, akses ke, dan kontrol, SINEC menempatkan penyerang pada posisi utama untuk: pengintaian, gerakan lateral, dan eskalasi hak istimewa.”