SK-CERT Bezpečnostné varovanie V20190228-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Moxa IKS, EDS zraniteľnosti |
| Popis |
| Spoločnosť Moxa vydala bezpečnostné aktualizácie na svoje sieťové prepínače IKS, EDS, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Bezpečnostné zraniteľnosti sú spôsobené nedostatočnou implementáciou bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 26.02.2019 |
| CVE |
| CVE-2019-6518, CVE-2019-6520, CVE-2019-6522, CVE-2019-6524, CVE-2019-6526, CVE-2019-6557, CVE-2019-6559, CVE-2019-6561, CVE-2019-6563, CVE-2019-6565 |
| Zasiahnuté systémy |
| Moxa IKS-G6824A verzie 4.5 a staršie Moxa EDS-405A verzie 3.8 a staršie, Moxa EDS-408A verzie 3.8 a staršie Moxa EDS-510A verzie 3.8 a staršie |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Taktiež odporúčame zakázať prístup prostredníctvom webovej konzoly v IKS a nastaviť prístup na webové rozhranie v EDS ako „https only“. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
| Zdroje |
| https://ics-cert.us-cert.gov/advisories/ICSA-19-057-01 |
« Späť na zoznam

