Эксперт в области кибербезопасности, инженер-аналитик компании «Газинформсервис» Ирина Дмитриева, отметила: «Спектр выявленных уязвимостей формирует стойкую цепочку действий, в которой не требуется участие конечного пользователя: сброс пароля суперадмина без аутентификации, успешное внедрение SQL-инъекции, а также обход защиты путём извлечения вредоносного ZIP-файла. Компании, которые не отказались от применения оборудования Siemens в пользу допустимых отечественных аналогов, могут оказаться скомпрометированы через опубликованные бреши».
Уязвимости затрагивают все версии SINEC NMS до версии 4.0. При эксплуатации подобных угроз злоумышленник может полностью видоизменять конфигурации оборудования, выполнять произвольные файлы в системах и получать данные из базы данных сервера через SQL-запросы.
Эти уязвимости считаются критическими (с баллом CVSS 9,8), особенно в средах операционных технологий (OT), где SINEC NMS обычно развёртывается для мониторинга и управления промышленными сетями.
«В условиях активного обновления парка устройств класса NMS предварительно рекомендуется провести полный compromise assessment собственной инфраструктуры и получить сведения о потенциальных следах атак. Всё это позволит минимизировать ущерб и подтвердить или опровергнуть корректность конфигурации оборудования на всей поверхности сети. Компания "Газинформсервис" может оказать поддержку как в проведении анализа признаков компрометации инфраструктуры, так и предложить продукт Efros Defence Operations, который имеет потенциал проверки оборудования на корректность лицензий, версии установленного ПО, а также анализировать уязвимое ПО и проводить построение векторов атак, угрожающих инфраструктуре», — подытожила эксперт.