SK-CERT Bezpečnostné varovanie V20190730-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
WindRiver VxWorks real-time operating system (RTOS) zraniteľnosti |
Popis |
Spoločnosť Wind River Systems vydala bezpečnostné aktualizácie na svoje RTOS VxWorks, ktoré opravujú viacero bezpečnostných zraniteľností, súhrnne označených ako „Urgent/11“. Kritické bezpečnostné zraniteľnosti sa nachádzajú v komponente IPnet (TCP/IP stack) a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne upravených TCP paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
19.07.2019 |
CVE |
CVE-2019-12255, CVE-2019-12256, CVE-2019-12257, CVE-2019-12258, CVE-2019-12259, CVE-2019-12260, CVE-2019-12261, CVE-2019-12262, CVE-2019-12263, CVE-2019-12264, CVE-2019-12265 |
CVE |
– |
Zasiahnuté systémy |
VxWorks 7 (SR540 a SR610) verzie staršie ako 7 SR0620 VxWorks 6.5 až 6.9 Certifikované bezpečnostné verzie (napr. VxWorks 653 a VxWorks Cert Edition) nie sú zasiahnuté |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov a aplikovať firewallové pravidlá podľa odporúčaní https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf a https://go.armis.com/hubfs/White-papers/Urgent11%20Technical%20White%20Paper.pdf Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam