Applied Risk ontdekt cross-site-scripting kwetsbaarheid in Siemens Scalance S firewalls

Nelson Berg, security researcher bij Applied Risk, heeft een cross-site-scripting kwetsbaarheid ontdekt in de Siemens Scalance S602, S612, S623 en S627-2M firewalls en hierover een veiligheidsadvies uitgebracht. Siemens heeft inmiddels een patch uitgebracht.

De kwetsbaarheid is volgens Applied Risk met een CVSS (Common Vulnerability Scoring System) score van 8.2 ernstig te noemen. Applied Risk heeft met de fabrikant samengewerkt in het ‘responsible disclosure’ proces en Siemens heeft inmiddels een patch uitgebracht. Eindgebruikers kunnen de kwetsbaarheid verhelpen door het updaten van de firmware van het product naar de nieuwste versie.

Industriële sectoren  

De Scalance S firewalls worden ingezet om vertrouwde netwerken te beschermen tegen onvertrouwde netwerken, bijvoorbeeld via het filteren van in- en uitgaande netwerkverbindingen. Gebruik van deze firewalls is wereldwijd gangbaar in veel industriële sectoren, waaronder olie en gas, maakindustrie en de chemische- en energie-industrie.

Ongeautoriseerde toegang

Als gevolg van deze kwetsbaarheid kunnen kwaadwilligen essentiële beveiligingsfuncties van de firewall omzeilen. Hierbij wordt het mogelijk ongeautoriseerde toegang te verkrijgen tot industriële netwerken, wat een risico inhoudt voor de operatie en (eventuele) fabricage. Er is directe interactie nodig voordat de kwetsbaarheid kan worden benut. Een interne gebruiker moet de kwetsbaarheid dus activeren door bijvoorbeeld op een link te klikken.