西门子SINEC NMS曝高危漏洞:存在权限提升与远程代码执行风险
西门子发布紧急安全公告,指出其工业级网络管理系统SINEC NMS V4.0之前版本存在多个高危漏洞(CVSS 9.8),攻击者可借此获取管理员权限、执行任意代码或提升权限。这些漏洞对工业控制环境构成严重威胁。西门子已发布修复版本v4.0,并建议用户立即升级以应对风险。 2025-7-8 16:36:12 Author: www.freebuf.com(查看原文) 阅读量:35 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

西门子SINEC NMS关键漏洞CVE-2022-43400与CVE-2024-41798

西门子近日发布紧急安全公告,披露其工业级旗舰网络管理系统SINEC NMS存在多个高危漏洞,影响4.0之前的所有版本。攻击者利用这些漏洞可获取管理员权限、执行任意代码或在关键基础设施网络中实施权限提升。

漏洞概况

公告明确指出:"SINEC NMS V4.0之前版本存在多个漏洞,攻击者可借此提升权限并执行任意代码"。这些漏洞在CVSS v3.1评分中高达9.8分,对部署该系统的工业控制(OT)环境构成严重威胁。

SINEC NMS是西门子"数字企业"战略的核心网络管理平台,提供工业网络的集中配置、监控与管理功能,广泛应用于制造、能源和基础设施领域,因此成为攻击者试图破坏OT环境的高价值目标。

关键漏洞分析

CVE-2025-40736 关键功能身份验证缺失(CVSS 9.8)

作为最严重的漏洞(编号ZDI-CAN-26569),系统暴露的端点允许未授权修改管理员凭证。西门子证实:"未认证攻击者可重置超级管理员密码,完全控制应用程序"。该漏洞无需用户交互即可导致系统完全沦陷。

CVE-2025-40735 SQL注入漏洞

这一经典Web漏洞使未认证攻击者能在后端数据库执行任意SQL查询。考虑到可能窃取敏感数据或篡改配置记录,该漏洞(尤其与其他漏洞组合时)将带来严重风险。

CVE-2025-40737与CVE-2025-40738 恶意ZIP解压路径遍历(CVSS 8.8)

这两个漏洞(编号ZDI-CAN-26571/26572)源于ZIP文件解压时的路径验证缺陷。西门子警告:"攻击者可向受限目录写入任意文件,并可能以提升权限执行代码"。

修复建议

西门子已发布SINEC NMS v4.0修复所有已知漏洞,强烈建议用户立即升级。对于无法立即更新的系统,建议:

  • 限制仅允许可信用户和网段访问
  • 遵循西门子工业安全指南
  • 监控日志中的未授权配置变更

参考来源:

Critical Flaws Found in Siemens SINEC NMS: Privilege Escalation and Remote Code Execution Risks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ics-articles/438381.html
如有侵权请联系:admin#unsafe.sh