प्लेटफ़ॉर्म
siemens
घटक
siemens-industrial-edge-management-pro
में ठीक किया गया
1.15.17
2.1.1
2.7.10
सीमेंस इंडस्ट्रियल एज मैनेजमेंट प्रो (Siemens Industrial Edge Management Pro) में एक प्रमाणीकरण भेद्यता पाई गई है, जहाँ दूरस्थ कनेक्शनों पर उपयोगकर्ता प्रमाणीकरण ठीक से लागू नहीं किया जाता है। इसका शोषण करने वाला हमलावर बिना प्रमाणीकरण के कनेक्ट करके वैध उपयोगकर्ता के रूप में प्रतिरूपण कर सकता है। यह भेद्यता इंडस्ट्रियल एज मैनेजमेंट प्रो V1 (V1.7.6 >= और V1.15.17 <) और V2 (V2.0.0 >= और V2.1.1 <) संस्करणों को प्रभावित करती है, साथ ही इंडस्ट्रियल एज मैनेजमेंट वर्चुअल (V2.2.0 >= और V2.8.0 <) को भी। V2.8.0 संस्करण में इस समस्या का समाधान किया गया है।
Industrial Edge Management Pro V1, V2 और Virtual में एक गंभीर भेद्यता की पहचान की गई है, जो विशिष्ट संस्करणों (V1 >= 1.7.6 < 1.15.17, V2 >= 2.0.0 < 2.1.1, Virtual >= 2.2.0 < 2.8.0) को प्रभावित करती है। यह सुरक्षा दोष उपकरणों के दूरस्थ कनेक्शन में उपयोगकर्ता प्रमाणीकरण के अनुचित प्रवर्तन में निहित है। एक अनधिकृत दूरस्थ हमलावर इस कमजोरी का फायदा उठाकर प्रमाणीकरण तंत्र को बायपास कर सकता है और एक वैध उपयोगकर्ता के रूप में प्रतिरूपण कर सकता है। इससे औद्योगिक प्रणालियों तक अनधिकृत पहुंच, डेटा हेरफेर, संचालन में व्यवधान और नियंत्रित उपकरणों को भौतिक क्षति हो सकती है। इस भेद्यता की गंभीरता को CVSS 7.1 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है।
उन उपकरणों पर नेटवर्क एक्सेस रखने वाला एक हमलावर जहां प्रबंधन प्रणालियाँ स्थित हैं, वह इस भेद्यता का फायदा उठा सकता है। हमले को निष्पादित करने के लिए किसी पूर्व प्रमाणीकरण की आवश्यकता नहीं है, जो इसके निष्पादन को सरल बनाता है। हमलावर नेटवर्क स्कैनिंग टूल का उपयोग करके कमजोर उपकरणों की पहचान कर सकता है और फिर प्रमाणीकरण की कमी का फायदा उठाकर सिस्टम तक पहुंच सकता है और एक अधिकृत उपयोगकर्ता के रूप में कमांड निष्पादित कर सकता है। संभावित प्रभाव अधिक है, क्योंकि एक हमलावर प्रभावित औद्योगिक उपकरणों पर पूर्ण नियंत्रण प्राप्त कर सकता है।
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का समाधान Industrial Edge Management Pro V2.8.0 या उच्चतर में अपग्रेड करना है। इस अपडेट में आवश्यक फिक्स शामिल हैं ताकि दूरस्थ कनेक्शन में उपयोगकर्ता प्रमाणीकरण के उचित प्रवर्तन को सुनिश्चित किया जा सके। इस बीच, एक अस्थायी उपाय के रूप में, प्रबंधन उपकरणों तक नेटवर्क एक्सेस को प्रतिबंधित करने, मजबूत फ़ायरवॉल लागू करने और संदिग्ध गतिविधि के लिए सिस्टम लॉग की सक्रिय रूप से निगरानी करने की सिफारिश की जाती है। संभावित हमलों से औद्योगिक प्रणालियों की रक्षा के लिए इस अपडेट को जल्द से जल्द लागू करना महत्वपूर्ण है। अपग्रेड प्रक्रिया के बारे में विस्तृत निर्देशों के लिए निर्माता के आधिकारिक दस्तावेज़ देखें।
Aplique las últimas actualizaciones de seguridad proporcionadas por Siemens, específicamente las versiones 1.15.17, 2.1.1 y 2.8.0 o superiores. Revise la nota de seguridad SSA-609469 en el sitio web de Siemens para obtener instrucciones detalladas y pasos adicionales para mitigar el riesgo. Desactive la función de conexión remota a dispositivos si no es necesaria.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
प्रभावित संस्करण V1 >= 1.7.6 < 1.15.17, V2 >= 2.0.0 < 2.1.1 और Virtual >= 2.2.0 < 2.8.0 हैं।
V2.8.0 या उच्चतर में अपग्रेड करना अनुशंसित समाधान है।
नेटवर्क एक्सेस को प्रतिबंधित करना, फ़ायरवॉल लागू करना और सिस्टम लॉग की निगरानी करना अस्थायी उपाय हैं।
CVSS 7.1 का मतलब है कि महत्वपूर्ण जोखिम है, जिसका अर्थ है कि भेद्यता का फायदा उठाया जा सकता है और इसके महत्वपूर्ण प्रभाव पड़ सकते हैं।
अपग्रेड प्रक्रिया के बारे में विस्तृत निर्देशों के लिए निर्माता के आधिकारिक दस्तावेज़ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।