
Im Rahmen eine Penetrationtest der Technologieumgebung hat unser Team spezialisierter OT-Penetrationstester mehrere Schwachstellen aufgedeckt. Konkret wurden drei Schwachstellen (veröffentlicht als CVE-2025-0416, CVE-2025-0417 und CVE-2025-0418) identifiziert, die es einem Angreifer ermöglichen könnten, uneingeschränkten Zugriff zu erlangen, Passwörter im Klartext zu lesen oder Privilegien zu erweitern, um die vollständige Kontrolle über das System zu erlangen.
Dieser erfolgreiche Test unterstreicht sowohl den Wert proaktiver Sicherheitstests als auch die Kompetenz von Limes Security bei Penetrationstests für industrielle Steuerungssysteme. Die gefundenen Schwachstellen stellten ein echtes Risiko für die Betriebskontinuität, die Datenintegrität und die Systemsicherheit dar. Dieser Beitrag berichtet über unsere Ergebnisse, ihre möglichen Auswirkungen und wie unser gemeinschaftlicher Ansatz zur Offenlegung dazu beigetragen hat, kritische Infrastrukturen für alle Valmet DNA Nutzer weltweit zu sichern.
Mangelnder Schutz gegen Brute-Force-Angriffe
Über die Benutzeroberfläche von Valmet DNA kann eine beliebige Anzahl von Anmeldeversuchen unternommen werden, ohne dass der Benutzer gesperrt wird.
CVSS v4.0 Score
Die betroffene Anwendung bereinigt Eingabedaten nicht ordnungsgemäß, bevor sie an den SQL-Server gesendet werden. Dies könnte es einem Angreifer mit Zugriff auf die Anwendung ermöglichen, diese Schwachstelle auszunutzen, um bösartige SQL-Befehle auszuführen und die gesamte Datenbank zu kompromittieren.
Eine ordnungsgemäß konfigurierte Firewall hilft, den unbefugten Zugriff aus nicht vertrauenswürdigen Netzen auf das System zu verhindern. Die Betriebsbereitschaft sollte immer nach den besten Praktiken der Branche bewertet werden.
Die neue Version ist über den Valmet Automation-Kundendienst erhältlich.
Benutzerpasswörter im Klartext
Die Passwörter von Valmet DNA-Benutzern werden im Klartext in den Valmet DNA-Funktionsblöcken gespeichert.
CVSS v4.0 Score
Diese Praxis stellt ein Sicherheitsrisiko dar, da Angreifer, die sich Zugang zu lokalen Projektdaten verschaffen, die Kennwörter lesen können.
Eine richtig konfigurierte Firewall hilft, den unberechtigten Zugriff von nicht vertrauenswürdigen Netzwerken auf das System zu verhindern.
Die Lösung ist beim Valmet Automation-Kundendienst erhältlich.
Lokale Privilegienerweiterung durch unsichere DCOM-Konfiguration
It is possible to gain SYSTEM privileges as any local user via a permission issue in the DCOM object.
CVSS v4.0 Score
Das DCOM-Objekt Valmet DNA Engineering hat die Berechtigung, Befehle als ein Benutzer mit dem SeImpersonatePrivilege-Recht auszuführen. Das SeImpersonatePrivilege-Recht ist eine Windows-Berechtigung, die es einem Prozess ermöglicht, sich als ein anderer Benutzer auszugeben. Ein Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern und die vollständige Kontrolle über das System zu übernehmen.
Die neue Version von Valmet DNA ist ab sofort über den Valmet Automation-Kundendienst erhältlich und sollte sofort implementiert werden.