安全客 07月10日 16:20
Siemens SINEC NMS发现严重漏洞:权限提升与远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

西门子发布了关于其工业环境网络管理系统SINEC NMS的严重安全通告,指出多个高危漏洞,可能导致攻击者获取管理权限、执行任意代码或提升特权。受影响版本包括所有4.0版本之前的SINEC NMS。这些漏洞影响广泛,尤其是在制造业、能源和基础设施行业,西门子建议用户立即升级到v4.0版本,并采取额外的安全措施,以保护关键工业网络的安全。

⚠️ SINEC NMS的多个漏洞影响4.0版本之前的版本,CVSS v3.1基础评分高达9.8,属于关键漏洞,可能允许攻击者提升权限并执行任意代码。

🔑 CVE-2025-40736是其中最严重的漏洞,允许未授权修改管理凭证,攻击者可以重置超级管理员密码,从而完全控制NMS系统。

💻 SQL注入漏洞(CVE-2025-40735)允许未授权的远程攻击者在系统的后端数据库上执行任意SQL查询,可能导致敏感数据泄露或配置记录篡改。

📁 恶意ZIP文件提取漏洞(CVE-2025-40737 & CVE-2025-40738)允许攻击者通过精心构造的恶意归档文件,将任意文件写入受限目录,并可能执行具有提升权限的代码。

Siemens发布了关于其工业环境网络管理系统SINEC NMS的严重安全通告,详细列出了多个高危漏洞。受影响的版本包括所有4.0版本之前的SINEC NMS。如果被利用,攻击者可能会获得管理权限、执行任意代码或在关键基础设施网络中提升特权。

通告警告称:“版本4.0之前的Siemens SINEC NMS受到多个漏洞的影响,这些漏洞可能允许攻击者提升权限并执行任意代码。”

这些漏洞的CVSS v3.1基础评分高达9.8,被认为是关键漏洞,尤其是在SINEC NMS常被用于监控和管理工业网络的运营技术(OT)环境中。

SINEC NMS是Siemens为数字化企业提供的网络管理平台,能够集中配置、监控和管理工业网络。该平台广泛应用于制造业、能源和基础设施行业,成为攻击者寻求破坏或渗透OT环境的重要目标。

CVE-2025-40736 – 关键功能缺少身份验证

这是最严重的漏洞,CVSS v3.1评分为9.8。该漏洞暴露了一个端点,允许未授权修改管理凭证。攻击者可以重置超级管理员密码,从而完全控制NMS系统。

Siemens透露:“这可能允许未授权的攻击者重置超级管理员密码并完全控制应用程序。”

该漏洞由ZDI-CAN-26569跟踪,代表了无需任何用户交互即可直接完全危害系统的路径。

CVE-2025-40735 – SQL注入

这是一个经典且危险的Web漏洞,SQL注入缺陷允许未授权的远程攻击者在系统的后端数据库上执行任意SQL查询。

Siemens表示:“受影响的设备容易受到SQL注入攻击。这可能允许未授权的远程攻击者在服务器数据库上执行任意SQL查询。”

由于此漏洞可能导致敏感数据泄露或篡改配置记录,特别是与其他漏洞结合时,带来了严重的风险。

CVE-2025-40737 & CVE-2025-40738 – 通过恶意ZIP文件提取进行路径遍历

这两个漏洞源于ZIP文件提取过程中未正确验证文件路径。攻击者通过精心构造恶意归档文件,可以将任意文件写入受限目录,并可能执行具有提升权限的代码。

Siemens表示:“这可能允许攻击者将任意文件写入受限位置,并可能执行具有提升权限的代码。”

这两个漏洞分别被跟踪为ZDI-CAN-26571和ZDI-CAN-26572,CVSS v3.1评分均为8.8。

Siemens的建议

Siemens已发布SINEC NMS v4.0版本来修复所有已知漏洞。建议客户立即升级。

对于无法立即应用更新的系统,西门子建议遵循其操作安全指南,并确保设备的网络访问安全。

一般的安全做法包括:

  • 限制仅信任的用户和网络段的访问

  • 遵循Siemens的工业安全指南

  • 监控日志,防止未经授权的配置更改

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

西门子 SINEC NMS 漏洞 工业网络安全
相关文章