Siber güvenlik araştırmacıları, Siemens SINEC ağ yönetim sistemindeki (NMS) 15 güvenlik zafiyeti bulurken, bu 15 güvenlik açıklarıyla ilgili olarak bazı görüşlerini aktardılar. Bu güvenlik zafiyetlerinden bazılarının sistemlerde uzaktan kod yürütülmesini sağlamak için bir siber saldırganlar tarafından kullanılabileceği açıklandı.
Dikkat çeken bir diğer kusur ise, yerel veri tabanında rastgele komutlar yürütmek için kimliği doğrulanmış bir saldırgan tarafından kullanılabilecek SQL enjeksiyon durumuyla ilgili olabileceği öngörüldü.
Siemens konuyla ilgili olarak, ‘’En şiddetlisi, kimliği doğrulanmamış ve uzaktan bir siber saldırganın belirli koşullar altında sistem ayrıcalıklarıyla sistemde rastgele kod yürütmesine izin vermesi.’’ şeklinde konuştu.
Endüstriyel güvenlik şirketi olan Claroty’nin yayınladığı bir rapora göre, güvenlik açıklarından yararlanılırsa, ağdaki Siemens cihazları için hizmet reddi saldırıları, veri sızıntısı ve belirli durumlarda uzaktan kod yürütme dahil olmak üzere bir dizi riskin oluşabileceğinin altı çizildi.
Claroty’den Noam Moshe, ‘’SINEC, ağ topolojisi içinde güçlü bir merkez konumundadır. Çünkü kimlik bilgilerine, şifreleme anahtarlarına ve ağdaki cihazları yönetmek için kendisine yönetici erişimi sağlayan diğer sırlara erişim gerektirir. Bir saldırganın bakış açısından bakıldığında, meşru kimlik bilgilerinin ve ağ araçlarının kötü amaçlı etkinlik, erişim ve denetimi gerçekleştirmek için kötüye kullandığı bir tür saldırı gerçekleştirebilir. SINEC bir saldırganı; keşif, yanal hareket ve ayrıcalık tırmanışı için birincil konuma getirir.’’ dedi.