SK-CERT Bezpečnostné varovanie V20190730-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| WindRiver VxWorks real-time operating system (RTOS) zraniteľnosti |
| Popis |
| Spoločnosť Wind River Systems vydala bezpečnostné aktualizácie na svoje RTOS VxWorks, ktoré opravujú viacero bezpečnostných zraniteľností, súhrnne označených ako „Urgent/11“. Kritické bezpečnostné zraniteľnosti sa nachádzajú v komponente IPnet (TCP/IP stack) a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne upravených TCP paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 19.07.2019 |
| CVE |
| CVE-2019-12255, CVE-2019-12256, CVE-2019-12257, CVE-2019-12258, CVE-2019-12259, CVE-2019-12260, CVE-2019-12261, CVE-2019-12262, CVE-2019-12263, CVE-2019-12264, CVE-2019-12265 |
| CVE |
| – |
| Zasiahnuté systémy |
| VxWorks 7 (SR540 a SR610) verzie staršie ako 7 SR0620 VxWorks 6.5 až 6.9 Certifikované bezpečnostné verzie (napr. VxWorks 653 a VxWorks Cert Edition) nie sú zasiahnuté |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov a aplikovať firewallové pravidlá podľa odporúčaní https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf a https://go.armis.com/hubfs/White-papers/Urgent11%20Technical%20White%20Paper.pdf Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam

