SK-CERT Bezpečnostné varovanie V20210216-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Kritická bezpečnostná zraniteľnosť v produktoch Siemens
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z toho jednu kritickú.
Najzávažnejšia bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
09.02.2021
CVE
CVE-2018-12404, CVE-2018-18508, CVE-2019-11745, CVE-2019-17006, CVE-2019-17007, CVE-2020-1763, CVE-2020-25237, CVE-2020-25238, CVE-2020-25245, CVE-2020-26989, CVE-2020-26990, CVE-2020-26991, CVE-2020-26998, CVE-2020-26999, CVE-2020-27000, CVE-2020-27001, CVE-2020-27002, CVE-2020-27003, CVE-2020-27004, CVE-2020-27005, CVE-2020-27006, CVE-2020-27007, CVE-2020-27008, CVE-2020-28394, CVE-2021-25173, CVE-2021-25174, CVE-2021-25175, CVE-2021-25176, CVE-2021-25177, CVE-2021-25178
IOC
Zasiahnuté systémy
RUGGEDCOM ROX MX5000 vo verzii staršej ako v2.14.0
RUGGEDCOM ROX RX1400 vo verzii staršej ako to v2.14.0
RUGGEDCOM ROX RX1500 vo verzii staršej ako v2.14.0
RUGGEDCOM ROX RX1501 vo verzii staršej ako v2.14.0
RUGGEDCOM ROX RX1510 vo verzii staršej ako v2.14.0
RUGGEDCOM ROX RX1511 vo verzii staršej ako v2.14.0
RUGGEDCOM ROX RX1512 vo verzii staršej ako v2.14.0
RUGGEDCOM ROX RX500 vo verzii staršej ako v2.14.0
SINEC NMS vo verzii staršej ako v1.0 SP1 Update 1
SINEMA Server vo verzii staršej ako v14.0 SP2 Update 2
PCS neo (Administration Console) vo verzii staršej ako v3.0 (vrátane)
Tia Portal vo verzii staršej ako v1.0 SP2 Upd2
JT2Go vo verzii staršej ako v13.1.0.1
Teamcenter Visualization vo verzii staršej ako v13.1.0.1
DIGSI 4 vo verzii staršej ako v4.94 SP1 HF 1
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu.
Zdroje
https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications
https://us-cert.cisa.gov/ics/advisories/icsa-21-040-04
https://us-cert.cisa.gov/ics/advisories/icsa-21-040-03
https://us-cert.cisa.gov/ics/advisories/icsa-21-040-05
https://us-cert.cisa.gov/ics/advisories/icsa-21-040-06
https://us-cert.cisa.gov/ics/advisories/icsa-21-040-10

« Späť na zoznam