प्लेटफ़ॉर्म
siemens
घटक
siemens-sinec-nms
में ठीक किया गया
4.0 SP3
SINEC NMS में एक प्रमाणीकरण भेद्यता पाई गई है, जो UMC घटक में उपयोगकर्ता पहचान के अपर्याप्त सत्यापन के कारण है। यह भेद्यता हमलावरों को प्रमाणीकरण को बायपास करने और अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। यह भेद्यता SINEC NMS के 0.0.0 से V4.0 SP3 तक के संस्करणों को प्रभावित करती है। इस समस्या को V4.0 SP3 में ठीक कर दिया गया है।
SINEC NMS में एक भेद्यता की पहचान की गई है, जो V4.0 SP3 से पहले के सभी संस्करणों को प्रभावित करती है जो UMC घटक का उपयोग करते हैं। यह भेद्यता UMC के भीतर उपयोगकर्ता पहचान सत्यापन की अपर्याप्तता के कारण प्रमाणीकरण कमजोरी के कारण उत्पन्न होती है। एक अनधिकृत दूरस्थ हमलावर इस दोष का फायदा उठाकर प्रमाणीकरण को बायपास कर सकता है और एप्लिकेशन तक अनधिकृत पहुंच प्राप्त कर सकता है, जिससे संभावित रूप से SINEC NMS द्वारा प्रबंधित डेटा की गोपनीयता और अखंडता से समझौता हो सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 7.3 के रूप में रेट किया गया है, जो मध्यम से उच्च जोखिम का संकेत देता है। संभावित हमलों से SINEC NMS सिस्टम की रक्षा के लिए इस भेद्यता को संबोधित करना महत्वपूर्ण है।
यह भेद्यता SINEC NMS के UMC घटक में मौजूद है और एक अनधिकृत हमलावर को प्रमाणीकरण तंत्र को बायपास करने की अनुमति देती है। हमलावर UMC को दुर्भावनापूर्ण अनुरोध भेजकर इस कमजोरी का फायदा उठा सकता है, जिसके लिए वैध प्रमाणीकरण की आवश्यकता नहीं होती है, जिससे वे संरक्षित कार्यों और डेटा तक पहुंच प्राप्त कर सकते हैं। शोषण की सफलता SINEC NMS के विशिष्ट कॉन्फ़िगरेशन और वातावरण में मौजूद अन्य जोखिम कारकों पर निर्भर करती है। यह भेद्यता ZDI-CAN-27564 के माध्यम से रिपोर्ट की गई है, जो इंगित करता है कि इसे सुरक्षा विशेषज्ञों द्वारा विश्लेषण और पुष्टि की गई है।
Organizations utilizing SINEC NMS in industrial control system (ICS) environments are particularly at risk. This includes manufacturing plants, power grids, and other critical infrastructure sectors. Legacy deployments running older versions of SINEC NMS, especially those with direct internet exposure, face the highest level of threat.
• linux / server:
journalctl -u sinec_nms -g "authentication failure"• linux / server:
ps aux | grep -i umc• generic web: Use a web proxy or network analyzer to monitor traffic to the UMC interface (typically port 80 or 443) for unauthorized access attempts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए अनुशंसित शमन SINEC NMS को संस्करण V4.0 SP3 या बाद के संस्करण में अपग्रेड करना है। इस अपडेट में UMC घटक के भीतर उपयोगकर्ता पहचान सत्यापन को मजबूत करने के लिए आवश्यक फिक्स शामिल हैं, जिससे प्रमाणीकरण को बायपास करने की संभावना समाप्त हो जाती है। खासकर उन वातावरणों में जहां SINEC NMS संवेदनशील या महत्वपूर्ण जानकारी का प्रबंधन करता है, इस अपडेट को जल्द से जल्द लागू करने की जोरदार सिफारिश की जाती है। इसके अतिरिक्त, सर्वोत्तम सुरक्षा प्रथाओं को लागू करने के लिए सुरक्षा नीतियों और एक्सेस नियंत्रण की समीक्षा करें। संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी भी संभावित शोषण का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है।
Actualice SINEC NMS a la versión 4.0 SP3 o superior para mitigar la vulnerabilidad de autenticación. Consulte la nota de seguridad SSA-801704 en el portal de certificación de Siemens para obtener más detalles e instrucciones de mitigación.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SINEC NMS एक नेटवर्क प्रबंधन प्रणाली है जिसका उपयोग औद्योगिक उपकरणों और प्रणालियों की निगरानी और प्रबंधन के लिए किया जाता है।
UMC SINEC NMS के भीतर उपयोगकर्ता और कॉन्फ़िगरेशन प्रबंधन घटक को संदर्भित करता है।
यदि तत्काल अपग्रेड संभव नहीं है, तो सख्त एक्सेस नियंत्रण लागू करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।
वर्तमान में, इस भेद्यता के शोषण का पता लगाने के लिए कोई विशिष्ट उपकरण उपलब्ध नहीं है। लॉग निगरानी और विसंगति का पता लगाना सबसे अच्छे विकल्प हैं।
आप SINEC वेबसाइट और भेद्यता डेटाबेस जैसे सुरक्षा सूचना स्रोतों पर इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।