Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20201012-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Pepperl+Fuchs RocketLinx Series – viacero kritických zraniteľností
Popis
Spoločnosť Pepperl+Fuchs vydala bezpečnostné odporúčania zamedzujúce zneužitiu viacerých bezpečnostných zraniteľností, z ktorých 3 sú hodnotené ako kritické.
Kritické zraniteľnosti spočívajú v nedostatočnej implementácii mechanizmov autentifikácie, nedostatočnom overovaní používateľských vstupov a existencii zabudovaného používateľského účtu s predvoleným heslom. Vzdialený neautentifikovaný útočník by ich mohol zneužiť na realizáciu rôznych typov útokov, vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
05.10.2020
CVE
CVE-2020-12500, CVE-2020-12501, CVE-2020-12502, CVE-2020-12503, CVE-2020-12504
IOC
Zasiahnuté systémy
Pepperl+Fuchs Comtrol RocketLinx ES7510-XT
Pepperl+Fuchs Comtrol RocketLinx ES8509-XT
Pepperl+Fuchs Comtrol RocketLinx ES8510-XT
Pepperl+Fuchs Comtrol RocketLinx ES9528-XTv2
Pepperl+Fuchs Comtrol RocketLinx ES7506
Pepperl+Fuchs Comtrol RocketLinx ES7510
Pepperl+Fuchs Comtrol RocketLinx ES7528
Pepperl+Fuchs Comtrol RocketLinx ES8508
Pepperl+Fuchs Comtrol RocketLinx ES8508F
Pepperl+Fuchs Comtrol RocketLinx ES8510
Pepperl+Fuchs Comtrol RocketLinx ES8510-XTE
Pepperl+Fuchs Comtrol RocketLinx ES9528/ES9528-XT
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Výrobca odporúča limitovať prístup k zasiahnutým zariadeniam prostredníctvom zavedenia firewallových pravidiel a používanie politiky silných hesiel pre prístup k administrátorskému rozhraniu.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://files.pepperl-fuchs.com/webcat/navi/productInfo/doct/tdoct6954__eng.pdf?v=20201005082419
https://seclists.org/fulldisclosure/2020/Oct/6

« Späť na zoznam