ویرگول
ورودثبت نام
Seyyid
Seyyid
خواندن ۸ دقیقه·۲ سال پیش

گزارش زیمنس برای وجود چندین آسیب پذیری در محصولات مختلفش (نوامبر 2022)

بعد از انتشار گزارش وجود آسیب پذیری در سیسکو و Fortinet و OPENSSL و اسپلانک ، زیمنس هم گزارشی در خصوص وجود چندین آسیب پذیری در محصولاتش برای این ماه منتشر کرده. در این پست به بررسی کوتاه این آسیب پذیری ها خواهیم پرداخت. در صورت استفاده از این محصولات حتما نسخه های اصلاح شده یا اقدامات کاهشی رو انجام بدید.


آسیب پذیری CVE-2022-39157 و CVE-2022-43397 :

آسیب پذیری در محصول Parasolid رخ میده و دارای امتیاز 7.8 هستش. آسیب پذیری از نوع out of bounds read/write هستش و هنگام خواندن فایل تو فرمت X_T رخ میده. مهاجم راه دور امکان اجرای کد دلخواه رو با این آسیب پذیری داره.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2022-39158 :

آسیب پذیری تو محصول RUGGEDCOM ROS V4 رخ میده و دارای امتیاز 5.3 هستش. مهاجم با ارسال درخواست های HTTP مخرب امکان حمله DoS رو داره.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2021-37209 :

آسیب پذیری در RUGGEDCOM ROS devices هستش و دارای امتیاز 6.7 هستش. سرور SSH در دستگاههای RUGGEDCOM ROS بصورت پیش فرض رمزهای عبور ضعیفی رو داره و یه مهاجم بدون احراز هویت میتونه حمله مرد میانی رو تدارک ببینه.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2022-37011 و CVE-2022-44457 :

آسیب پذیری در ماژول Mendix SAML هستش و دارای امتیاز 7.4 هستش. مهاجم امکان دور زدن احراز هویت و دسترسی به برنامه رو داره.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2021-31344 و CVE-2021-31345 و CVE-2021-31346 و CVE-2021-31881 و CVE-2021-31882 و CVE-2021-31883 و CVE-2021-31889 و CVE-2021-31890

این آسیب پذیری ها با نام NUCLEUS:13 هم شناخته میشه و در Capital VSTAR رخ میده.

  • آسیب پذیری CVE-2021-31344 : از نوع Type Confusion هستش و در بسته های ICMP echo رخ میده و امتیازش 5.3 هستش.
  • آسیب پذیری CVE-2021-31345 : این آسیب پذیری امکان Dos و افشای اطلاعات رو میده و به دلیل عدم بررسی طول پیلود UDP رخ میده. امتیازش 7.5 هستش.
  • آسیب پذیری CVE-2021-31346 : این آسیب پذیری امکان Dos و افشای اطلاعات رو میده و به دلیل عدم بررسی طول پیلود ICMP رخ میده. امتیازش 8.2 هستش.
  • آسیب پذیری CVE-2021-31881 : آسیب پذیری از نوع Out-of-bounds Read هستش و به دلیل عدم اعتبارسنجی طول Vendor در پردازش پیام DHCP OFFER رخ میده. دارای امتیاز 7.1 هستش.
  • آسیب پذیری CVE-2021-31882 : آسیب پذیری امکان DoS رو میده و به دلیل عدم اعتبارسنجی طول Domain Name Server IP در پردازش بسته های DHCP ACK رخ میده. دارای امتیاز 6.5 هستش.
  • آسیب پذیری CVE-2021-31883 : آسیب پذیری امکان DoS رو میده و به دلیل عدم اعتبارسنجی طول Vendor در پردازش بسته های DHCP ACK رخ میده. دارای امتیاز 7.1 هستش.
  • آسیب پذیری CVE-2021-31889 : بسته های TCP مخرب با SACK خراب منجر به افشای اطلاعات و DoS میشه. دارای امتیاز 7.5 هستش.
  • آسیب پذیری CVE-2021-31890 : آسیب پذیری امکان DoS رو میده و به دلیل عدم اعتبارسنجی طول پیلود TCP رخ میده. دارای امتیاز 7.5 هستش.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2022-43958 :

آسیب پذیری در QMS Automotive هستش و دارای امتیاز 7.6 هستش. آسیب پذیری به دلیل ذخیره اعتبارنامه های کاربران بصورت plantext در دیتابیس هستش. مهاجم میتونه از مموری این اعتبارنامه ها رو بخونه.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2022-43398 و CVE-2022-43439 و CVE-2022-43545 و CVE-2022-43546 :

این آسیب پذیری ها در POWER METER SICAM Q100 رخ میده.

  • آسیب پذیری CVE-2022-43398 : دستگاه بعد از لاگین و خارج شدن از سیستم ، session cookie ها رو دوباره ایجاد نمی کنه و همچنین session cookie های تعریف شده توسط کاربر رو هم قبول میکنه. مهاجم امکان ورود به اکانت کاربر رو داره. دارای امتیاز 7.5 .
  • آسیب پذیری CVE-2022-43439 : دستگاه پارامتر Language در رابط مبتنی بر وب رو به درستی اعتبارسنجی نمیکنه و مهاجم احرازهویت شده امکان اجرای کد یا کرش دستگاه رو داره. دارای امتیاز 9.9
  • آسیب پذیری CVE-2022-43545 : دستگاه پارامتر RecordType در رابط مبتنی بر وب رو به درستی اعتبارسنجی نمیکنه و مهاجم احرازهویت شده امکان اجرای کد یا کرش دستگاه رو داره. دارای امتیاز 9.9
  • آسیب پذیری CVE-2022-43546 : دستگاه پارامتر EndTime در رابط مبتنی بر وب رو به درستی اعتبارسنجی نمیکنه و مهاجم احرازهویت شده امکان اجرای کد یا کرش دستگاه رو داره. دارای امتیاز 9.9

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2022-38465 :

آسیب پذیری در SINUMERIK ONE و SINUMERIK MC و دارای امتیاز 9.3 هستش. آسیب پذیری از نوع weak key protection هستش.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2022-31765 :

آسیب پذیری در SCALANCE و RUGGEDCOM و دارای امتیاز 8.8 هستش. آسیب پذیری به دلیل عدم تغییر درست پسورد در رابط وب این محصولات رخ میده.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2002-20001 و CVE-2022-37885 و CVE-2022-37886 و CVE-2022-37887 و CVE-2022-37888 و CVE-2022-37889 و CVE-2022-37890 و CVE-2022-37891 و CVE-2022-37892 و CVE-2022-37893 و CVE-2022-37894 و CVE-2022-37895 و CVE-2022-37896 :

آسیب پذیری ها در SCALANCE W1750D هستش.

  • آسیب پذیری CVE-2002-20001 : آسیب پذیری در پروتکل Diffie-Hellman هستش و امکان حمله D(HE)ater رو به مهاجم میده. امتیازش 7.5 هستش.
  • آسیب پذیری CVE-2022-37885 و CVE-2022-37886 و CVE-2022-37887 و CVE-2022-37888 و CVE-2022-37889 و : آسیب پذیری از نوع buffer overflow هستش و مهاجم میتونه با ارسال بسته های مخرب به پورت PAPI UDP 8211 دستورات دلخواه اجرا کنه. دارای امتیاز 9.8
  • آسیب پذیری CVE-2022-37890 و CVE-2022-37891 : از نوع buffer overflow در رابط مدیریت وب هستش و امکان اجرای کد دلخواه سیستمی میشه. امتیازش 9.8 هستش.
  • آسیب پذیری CVE-2022-37892 : آسیب پذیری از نوع stored XSS در زابط مدیریتی هستش. دارای امتیاز 5.4 هستش.
  • آسیب پذیری CVE-2022-37893 : آسیب پذیری از نوع command injection هستش و یه مهاجم احراز هویت شده میتونه در اینترفیس command line دستورات سیستمی با امتیاز کاربر جاری رو اجرا کنه.امتیازش 7.8
  • آسیب پذیری CVE-2022-37894 : آسیب پذیری به دلیل عدم مدیریت صحیح رشته های SSID هستش و منجر به DoS میشه. امتیازش 6.5 هستش.
  • آسیب پذیری CVE-2022-37895 : آسیب پذیری در رابط مدیریت وب هستش و منجر به DoS میشه. دارای امتیاز 4.9 هستش و البته نیاز به احراز هویت داره.
  • آسیب پذیری CVE-2022-37896 : آسیب پذیری از نوع reflected XSS هستش و دارای امتیاز 6.1

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2022-40631 :

آسیب پذیری از نوع XSS هستش و در SCALANCE X-200 و X-200IRT Families رخ میده و دارای امتیاز 9.6 هستش.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2022-30694 :

آسیب پذیری از نوع CSRF هستش و روی لاگین سرور محصولات SIMATIC و SIPLUS تاثیر میزاره. دارای امتیاز 6.5

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2022-39158 :

آسیب پذیری در RUGGEDCOM ROS رخ میده و دارای امتیاز 5.3 هستش. مهاجم با ارسال درخواستهای متعدد HTTP منجر به حمله DoS میشه.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2021-42023 :

آسیب پذیری به دلیل ضعف در IEEE 1735 هستش و در محصولات ModelSim Simulation و Questa Simulation وجود داره. امتیازش 9 هستش.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2021-42550 :

آسیب پذیری در SINEC NMS هستش و دارای امتیاز 6.6 . آسیب پذیری در مولفه logback رخ میده و امکان دسترسی نوشتن در فایل logback رو برای مهاجم فراهم میکنه. مهاجم میتونه با این آسیب پذیری کد دلخواه رو اجرا کنه.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2020-28388 :

آسیب پذیری به دلیل استفاده از Initial Sequence Numbers در مولفه شبکه (Nucleus NET) در سیستم عامل RTOS هستش که امکان پیش بینی TCP-Session هارو میده. دارای امتیاز 6.5 هستش.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


آسیب پذیری CVE-2022-39136 و CVE-2022-41660 و CVE-2022-41661 و CVE-2022-41662 و CVE-2022-41663 و CVE-2022-41664 :

آسیب پذیری ها در Teamcenter Visualization و JT2Go رخ میده.

  • آسیب پذیری CVE-2022-39136 : در تجزیه و تحلیل فایلهای TIF رخ میده و دارای امتیاز 7.8 هستش. مهاجم امکان اجرا کد رو داره. از نوع Heap-based Buffer Overflow هستش.
  • آسیب پذیری CVE-2022-41660 و CVE-2022-41661 و CVE-2022-41662 : در تجزیه و تحلیل فایلهای CGM رخ میده و دارای امتیاز 7.8 و از نوع out of bounds write\read هستش.مهاجم امکان اجرا کد رو داره.
  • آسیب پذیری CVE-2022-41663 : در تجزیه و تحلیل فایلهای CGM رخ میده و دارای امتیاز 7.8 و از نوع use-after-free هستش.مهاجم امکان اجرا کد رو داره.
  • آسیب پذیری CVE-2022-41664 : در تجزیه و تحلیل فایلهای PDF رخ میده و دارای امتیاز 7.8 و از نوع Stack-based Buffer Overflow هستش.مهاجم امکان اجرا کد رو داره.

نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.


منابع :

بخش گزارشات امنیتی زیمنس

حمایت از ما :

یه قهوه من مهمون کن

ما را در تلگرام دنبال کنید

دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم

ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام

siemensCVE_2022_43439زیمنسCVE_2022_43545CVE_2022_43546
علاقمند به باگ بانتی ، توسعه اکسپلویت و ابزارهای امنیتی و دنیای آبی
شاید از این پست‌ها خوشتان بیاید