SK-CERT Bezpečnostné varovanie V20210216-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Kritická bezpečnostná zraniteľnosť v produktoch Siemens |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z toho jednu kritickú. Najzávažnejšia bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
09.02.2021 |
CVE |
CVE-2018-12404, CVE-2018-18508, CVE-2019-11745, CVE-2019-17006, CVE-2019-17007, CVE-2020-1763, CVE-2020-25237, CVE-2020-25238, CVE-2020-25245, CVE-2020-26989, CVE-2020-26990, CVE-2020-26991, CVE-2020-26998, CVE-2020-26999, CVE-2020-27000, CVE-2020-27001, CVE-2020-27002, CVE-2020-27003, CVE-2020-27004, CVE-2020-27005, CVE-2020-27006, CVE-2020-27007, CVE-2020-27008, CVE-2020-28394, CVE-2021-25173, CVE-2021-25174, CVE-2021-25175, CVE-2021-25176, CVE-2021-25177, CVE-2021-25178 |
IOC |
– |
Zasiahnuté systémy |
RUGGEDCOM ROX MX5000 vo verzii staršej ako v2.14.0 RUGGEDCOM ROX RX1400 vo verzii staršej ako to v2.14.0 RUGGEDCOM ROX RX1500 vo verzii staršej ako v2.14.0 RUGGEDCOM ROX RX1501 vo verzii staršej ako v2.14.0 RUGGEDCOM ROX RX1510 vo verzii staršej ako v2.14.0 RUGGEDCOM ROX RX1511 vo verzii staršej ako v2.14.0 RUGGEDCOM ROX RX1512 vo verzii staršej ako v2.14.0 RUGGEDCOM ROX RX500 vo verzii staršej ako v2.14.0 SINEC NMS vo verzii staršej ako v1.0 SP1 Update 1 SINEMA Server vo verzii staršej ako v14.0 SP2 Update 2 PCS neo (Administration Console) vo verzii staršej ako v3.0 (vrátane) Tia Portal vo verzii staršej ako v1.0 SP2 Upd2 JT2Go vo verzii staršej ako v13.1.0.1 Teamcenter Visualization vo verzii staršej ako v13.1.0.1 DIGSI 4 vo verzii staršej ako v4.94 SP1 HF 1 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. |
« Späť na zoznam