CERT рекомендацииНизкий

Уязвимости Siemens SINEC NMS позволяют повышение локальных привилегий (CVE-2026-12345, CVE-2026-12346)

2 мин чтенияИсточник: CISA Cybersecurity Advisories

Siemens устраняет критические уязвимости в SINEC NMS, позволяющие злоумышленникам повышать привилегии и выполнять произвольный код.

Siemens устраняет критические уязвимости повышения локальных привилегий в SINEC NMS

Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло информацию о двух уязвимостях, связанных с повышением локальных привилегий, которые затрагивают Siemens SINEC Network Management System (NMS). Эти уязвимости могут позволить злоумышленникам выполнять произвольный код с повышенными привилегиями. Компания Siemens выпустила патчи для устранения рисков.

Детали уязвимостей

Уязвимости, зарегистрированные как CVE-2026-12345 и CVE-2026-12346, возникают из-за неправильных механизмов загрузки DLL в уязвимых продуктах Siemens. Злоумышленник с низкими привилегиями может эксплуатировать эти уязвимости, разместив вредоносную DLL в определённой директории, что приведёт к выполнению произвольного кода с привилегиями SYSTEM после перезапуска приложения или взаимодействия с пользователем.

  • CVE-2026-12345: Уязвимость подмены DLL (DLL hijacking) в SINEC NMS (оценка CVSS уточняется).
  • CVE-2026-12346: Небезопасная загрузка DLL в SINEC NMS (оценка CVSS уточняется).

Затронутые версии включают SINEC NMS V1.0 (до последнего патча). Компания Siemens не раскрывает, затронуты ли другие продукты.

Анализ последствий

Успешная эксплуатация этих уязвимостей может позволить злоумышленникам с локальным доступом повысить привилегии, что потенциально приведёт к:

  • Полной компрометации уязвимого экземпляра NMS.
  • Латеральному перемещению в сетях операционных технологий (OT), если NMS интегрирована с системами промышленного контроля (ICS).
  • Механизмам поддержания присутствия через выполнение вредоносного кода с повышенными привилегиями.

Учитывая роль SINEC NMS в управлении OT-средами, эти уязвимости представляют значительный риск для секторов критической инфраструктуры, использующих решения Siemens.

Меры по снижению рисков и рекомендации

Компания Siemens выпустила обновлённые версии SINEC NMS для устранения этих уязвимостей. Специалистам по кибербезопасности рекомендуется:

  1. Немедленно применить патчи – Обновить SINEC NMS до последней версии, указанной в бюллетене Siemens.
  2. Ограничить локальный доступ – Сократить права пользователей на системах с SINEC NMS для уменьшения поверхности атаки.
  3. Мониторинг подозрительной активности – Развернуть решения EDR/XDR для обнаружения необычной загрузки DLL или попыток повышения привилегий.
  4. Проверить сегментацию OT-сети – Убедиться, что SINEC NMS изолирована от ненадёжных сетей для предотвращения латерального перемещения.

Дополнительную информацию можно найти в бюллетене CISA (ICSA-26-043-01) и раскрытии уязвимости CSAF.

Поделиться

TwitterLinkedIn