安全客 04月18日
警惕!西门子 TeleControl Server Basic 66 个 SQL 注入漏洞,或致权限失控与数据危机
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

西门子发布了一则关于其TeleControl Server Basic平台的安全公告,重点关注了66个高危SQL注入漏洞。这些漏洞可能导致未经授权的访问、数据篡改,甚至是远程代码执行。攻击者可以利用这些漏洞绕过身份验证,对数据库进行读写操作,造成拒绝服务攻击。西门子建议用户升级到最新版本,并采取措施限制网络访问,以增强系统的安全性。公告强调了保护设备网络访问的重要性,并提供了详细的漏洞信息和修复建议。

🛡️ 西门子TeleControl Server Basic平台存在66个高危SQL注入漏洞,这些漏洞影响了系统的安全性。

💥 攻击者可以利用这些漏洞绕过身份验证,访问或篡改数据库内容,甚至执行代码。

🔑 这些漏洞影响了多个内部函数,如CreateTrace、VerifyUser、Authenticate等,每个漏洞都有对应的CVE编号。

⚠️ Siemens建议用户升级到V3.1.2.2或更高版本,并限制对端口8000的访问,以增强安全性。

💡 这些漏洞影响了负责配置、身份验证、日志记录、项目管理和数据库操作的组件,使系统的可用性和完整性都面临风险。

Siemens, SQL Injection

Siemens 发布了一则重要的安全公告,针对影响其远动控制服务器基础(TeleControl Server Basic)平台的 66 个高严重性 SQL 注入漏洞进行了说明。

根据 Siemens 的公告,攻击者可以利用这些漏洞绕过身份验证,访问或篡改数据库内容,甚至能够以 “NT AUTHORITY\NetworkService” 权限在操作系统 shell 中执行代码。这些问题源于不安全的旧代码模式,目前已得到修正。

Siemens 表示:“V3.1.2.2 之前版本的 TeleControl Server Basic 存在多个 SQL 注入漏洞,攻击者可利用这些漏洞对应用程序的数据库进行读写操作、造成拒绝服务攻击,并在操作系统 shell 中执行代码。”

每个漏洞都有其对应的 CVE 编号,Siemens列出了数十个受影响的内部函数,例如 CreateTrace、VerifyUser、Authenticate 和 RestoreFromBackup。所有这些漏洞的通用漏洞评分系统(CVSS)评分都很高:

1.CVE-2025-27495(CVSS 评分 9.8)—— 可通过 CreateTrace 函数进行利用,允许未经身份验证的远程代码执行。

2.CVE-2025-27539 / CVE-2025-27540(CVSS 评分 9.8)—— 影响用户身份验证方法,存在数据库被完全攻陷的风险。

3.CVE-2025-29905 至 CVE-2025-32870—— 针对各种内部更新和管理函数,所有这些漏洞都可能被已通过身份验证的攻击者利用。

大多数 CVE 在 CVSS v3.1 中的评分为 8.8 或 9.8,在 CVSS v4.0 中的评分为 8.7 或 9.3。

Siemens 建议用户升级到 V3.1.2.2 或更高版本,可在其支持门户网站获取该版本。

与此同时,Siemens 敦促客户:

1.仅允许受信任的 IP 地址访问端口 8000。

2.应用其工业运营安全准则。

公告中指出:“作为一项通用的安全措施,Siemens 强烈建议使用适当的机制来保护对设备的网络访问。”

这些漏洞影响了负责配置、身份验证、日志记录、项目管理和数据库操作的组件,使系统的可用性和完整性都面临风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

西门子 安全公告 SQL注入 TeleControl Server Basic 漏洞
相关文章