CERT通告

西门子TeleControl Server Basic本地权限提升漏洞风险(CVE待定)

1分钟阅读来源: CISA Cybersecurity Advisories

西门子发布TeleControl Server Basic V3.1.2.4修复本地权限提升漏洞,攻击者可利用该漏洞在工业控制系统中执行任意代码。立即升级并加强访问控制。

西门子修复TeleControl Server Basic本地权限提升漏洞

美国网络安全与基础设施安全局(CISA)发布安全公告,披露西门子TeleControl Server BasicV3.1.2.4之前版本中存在严重本地权限提升漏洞。该漏洞可能允许攻击者在受影响系统上以提升的权限执行任意代码。

技术细节

目前该公告尚未分配CVE编号,但漏洞源于TeleControl Server Basic中的本地权限提升问题。西门子已发布V3.1.2.4版本修复该漏洞,并敦促用户立即安装更新以缓解潜在的利用风险。

TeleControl Server Basic是一款用于运营技术(OT)环境中远程监控和控制现场设备的工业软件解决方案。成功利用该漏洞可能使攻击者获得管理员访问权限,进而危及工业控制系统(ICS)的安全。

影响分析

该漏洞对依赖TeleControl Server Basic进行OT运营的组织构成重大风险。若被利用,拥有本地访问权限的攻击者可能:

  • 以提升的权限执行任意代码
  • 获得对工业流程的未授权控制
  • 在OT网络中横向移动

由于该软件在关键基础设施中的作用,未修补的系统可能面临运营中断或安全漏洞的风险。

建议措施

西门子强烈建议用户:

  1. 立即升级TeleControl Server Basic V3.1.2.4或更高版本。
  2. 限制本地访问,仅允许可信用户接入,并实施最小权限原则。
  3. 监控系统异常活动,特别是权限提升尝试。
  4. 查阅CISA公告ICSA-26-015-03)及CSAF文档获取更多指导。

由于OT环境中权限提升漏洞的高风险性,组织应优先进行修补。

分享

TwitterLinkedIn