SK-CERT Bezpečnostné varovanie V20201012-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Pepperl+Fuchs RocketLinx Series – viacero kritických zraniteľností
Popis
Spoločnosť Pepperl+Fuchs vydala bezpečnostné odporúčania zamedzujúce zneužitiu viacerých bezpečnostných zraniteľností, z ktorých 3 sú hodnotené ako kritické.
Kritické zraniteľnosti spočívajú v nedostatočnej implementácii mechanizmov autentifikácie, nedostatočnom overovaní používateľských vstupov a existencii zabudovaného používateľského účtu s predvoleným heslom. Vzdialený neautentifikovaný útočník by ich mohol zneužiť na realizáciu rôznych typov útokov, vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
05.10.2020
CVE
CVE-2020-12500, CVE-2020-12501, CVE-2020-12502, CVE-2020-12503, CVE-2020-12504
IOC
Zasiahnuté systémy
Pepperl+Fuchs Comtrol RocketLinx ES7510-XT
Pepperl+Fuchs Comtrol RocketLinx ES8509-XT
Pepperl+Fuchs Comtrol RocketLinx ES8510-XT
Pepperl+Fuchs Comtrol RocketLinx ES9528-XTv2
Pepperl+Fuchs Comtrol RocketLinx ES7506
Pepperl+Fuchs Comtrol RocketLinx ES7510
Pepperl+Fuchs Comtrol RocketLinx ES7528
Pepperl+Fuchs Comtrol RocketLinx ES8508
Pepperl+Fuchs Comtrol RocketLinx ES8508F
Pepperl+Fuchs Comtrol RocketLinx ES8510
Pepperl+Fuchs Comtrol RocketLinx ES8510-XTE
Pepperl+Fuchs Comtrol RocketLinx ES9528/ES9528-XT
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Výrobca odporúča limitovať prístup k zasiahnutým zariadeniam prostredníctvom zavedenia firewallových pravidiel a používanie politiky silných hesiel pre prístup k administrátorskému rozhraniu.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://files.pepperl-fuchs.com/webcat/navi/productInfo/doct/tdoct6954__eng.pdf?v=20201005082419
https://seclists.org/fulldisclosure/2020/Oct/6

« Späť na zoznam