Siemens发布了关于其工业环境网络管理系统SINEC NMS的严重安全通告,详细列出了多个高危漏洞。受影响的版本包括所有4.0版本之前的SINEC NMS。如果被利用,攻击者可能会获得管理权限、执行任意代码或在关键基础设施网络中提升特权。
通告警告称:“版本4.0之前的Siemens SINEC NMS受到多个漏洞的影响,这些漏洞可能允许攻击者提升权限并执行任意代码。”
这些漏洞的CVSS v3.1基础评分高达9.8,被认为是关键漏洞,尤其是在SINEC NMS常被用于监控和管理工业网络的运营技术(OT)环境中。
SINEC NMS是Siemens为数字化企业提供的网络管理平台,能够集中配置、监控和管理工业网络。该平台广泛应用于制造业、能源和基础设施行业,成为攻击者寻求破坏或渗透OT环境的重要目标。
CVE-2025-40736 – 关键功能缺少身份验证
这是最严重的漏洞,CVSS v3.1评分为9.8。该漏洞暴露了一个端点,允许未授权修改管理凭证。攻击者可以重置超级管理员密码,从而完全控制NMS系统。
Siemens透露:“这可能允许未授权的攻击者重置超级管理员密码并完全控制应用程序。”
该漏洞由ZDI-CAN-26569跟踪,代表了无需任何用户交互即可直接完全危害系统的路径。
CVE-2025-40735 – SQL注入
这是一个经典且危险的Web漏洞,SQL注入缺陷允许未授权的远程攻击者在系统的后端数据库上执行任意SQL查询。
Siemens表示:“受影响的设备容易受到SQL注入攻击。这可能允许未授权的远程攻击者在服务器数据库上执行任意SQL查询。”
由于此漏洞可能导致敏感数据泄露或篡改配置记录,特别是与其他漏洞结合时,带来了严重的风险。
CVE-2025-40737 & CVE-2025-40738 – 通过恶意ZIP文件提取进行路径遍历
这两个漏洞源于ZIP文件提取过程中未正确验证文件路径。攻击者通过精心构造恶意归档文件,可以将任意文件写入受限目录,并可能执行具有提升权限的代码。
Siemens表示:“这可能允许攻击者将任意文件写入受限位置,并可能执行具有提升权限的代码。”
这两个漏洞分别被跟踪为ZDI-CAN-26571和ZDI-CAN-26572,CVSS v3.1评分均为8.8。
Siemens的建议
Siemens已发布SINEC NMS v4.0版本来修复所有已知漏洞。建议客户立即升级。
对于无法立即应用更新的系统,西门子建议遵循其操作安全指南,并确保设备的网络访问安全。
一般的安全做法包括:
限制仅信任的用户和网络段的访问
遵循Siemens的工业安全指南
监控日志,防止未经授权的配置更改