Lỗ hổng nghiêm trọng trong SENTRON 7KT PAC1260 Data Manager
Trong một tư vấn bảo mật gần đây, Siemens ProductCERT đã tiết lộ nhiều lỗ hổng nghiêm trọng ảnh hưởng đến Trình quản lý dữ liệu PAC1260 SENTRON 7KT. Thông báo được công bố vào ngày 8 tháng 4 năm 2025, cảnh báo rằng những lỗ hổng này có thể cho phép kẻ tấn công giành quyền kiểm soát đáng kể đối với các thiết bị bị ảnh hưởng.

Một loạt các lỗ hổng có khả năng xâm phạm nghiêm trọng tính bảo mật của Trình quản lý dữ liệu PAC1260 SENTRON 7KT, bao gồm:
- Chèn lệnh hệ điều hành: Một số lỗ hổng (CVE-2024-41788, CVE-2024-41789, CVE-2024-41790) bắt nguồn từ giao diện web không thể lọc đúng cách các thông số đầu vào. Lỗ hổng này có thể cho phép kẻ tấn công từ xa được xác thực thực thi mã tùy ý với đặc quyền root, cấp cho chúng quyền truy cập sâu vào hệ thống.
- Thiếu xác thực: CVE-2024-41791 do giao diện web không xác thực các requesr tạo báo cáo, có khả năng cho phép kẻ tấn công từ xa chưa được xác thực 'đọc hoặc xóa các tệp nhật ký trên thiết bị, đặt lại thiết bị hoặc đặt ngày giờ'. CVE-2024-41793 tiết lộ một điểm cuối cho phép bật dịch vụ SSH mà không cần xác thực, có thể cho phép truy cập từ xa trái phép.
- Path Traversal: Lỗ hổng CVE-2024-41792 tồn tại trong giao diện web, có khả năng cho phép kẻ tấn công chưa được xác thực 'truy cập các tệp tùy ý trên thiết bị với đặc quyền root'.
- Thông tin đăng nhập được mã hóa cứng: Có lẽ một trong những phát hiện nghiêm trọng nhất là CVE-2024-41794, tiết lộ rằng các thiết bị bị ảnh hưởng chứa 'thông tin đăng nhập được mã hóa cứng để truy cập từ xa vào hệ điều hành thiết bị với đặc quyền root'. Nếu kẻ tấn công lấy được các thông tin đăng nhập này và dịch vụ SSH được kích hoạt (có thể thông qua việc khai thác CVE-2024-41793), chúng có thể giành được toàn quyền kiểm soát thiết bị.
- Cross-Site Request Forgery (CSRF): Giao diện web cũng dễ bị tấn công CSRF (CVE-2024-41795), có thể cho phép kẻ tấn công 'thay đổi cài đặt thiết bị tùy ý bằng cách lừa người quản trị nhấp vào liên kết độc hại'.
- Thay đổi mật khẩu chưa được xác minh: Cùng với lỗ hổng CSRF, CVE-2024-41796 cho phép thay đổi mật khẩu đăng nhập mà không biết mật khẩu hiện tại, làm tăng thêm rủi ro.
Siemens khuyến nghị người dùng nên thay thế thiết bị dễ bị tấn công bằng Trình quản lý dữ liệu PAC1261 SENTRON 7KT mới và cập nhật nó lên firmware mới nhất hiện có.
Đối với CVE-2024-41795 và CVE-2024-41796, khuyến nghị người dùng 'Không truy cập các liên kết từ các nguồn không đáng tin cậy khi đăng nhập tại các thiết bị bị ảnh hưởng'. Siemens cũng nhấn mạnh tầm quan trọng của các biện pháp bảo mật chung, khuyến nghị mạnh mẽ việc bảo vệ truy cập mạng vào các thiết bị với cơ chế phù hợp và cấu hình môi trường theo hướng dẫn hoạt động của Siemens về an ninh công nghiệp.
Nguồn: Daily CyberSecurity
Công ty CP Dịch vụ an toàn thông tin TP.HCM (HISSC) chuyên cung cấp các dịch vụ về an ninh mạng gồm:
-
Điện toán đám mây.
-
Máy tính để bàn ảo VDI.
-
Lưu trữ dữ liệu Drive.
-
Quản lý dịch vụ công nghệ thông tin ITSM.
-
Mạng phân phối nội dung
-
Giám sát an toàn thông tin mạng.
-
Bảo vệ an toàn thông tin đầu cuối.
-
Sao lưu, phục hồi dữ liệu.
-
Diễn tập phòng chống tấn công mạng.
-
Kiểm tra, đánh giá an toàn thông tin mạng.
-
Đào tạo an toàn thông tin.
-
Dịch vụ khác:
- Triển khai tích hợp giải pháp công nghệ an toàn thông tin theo yêu cầu.
- Cho thuê thiết bị an toàn thông tin, công nghệ thông tin
Liên hệ dịch vụ:
- Số điện thoại: (84-28) 3715 9999 – Phòng PTKD
- Email: sales@hissc.com.vn