SK-CERT Bezpečnostné varovanie V20210421-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.9 |
Identifikátor |
Siemens produkty – viacero kritických zraniteľností |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v existencii zabudovaného šifrovacieho kľúča a umožňuje vzdialenému, autentifikovanému útočníkovi získať prístup k citlivým údajom a následne vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
13.04.2021 |
CVE |
CVE-2015-5219, CVE-2015-5621, CVE-2015-7705, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7977, CVE-2015-7979, CVE-2015-8138, CVE-2015-8214, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-4953, CVE-2016-4954, CVE-2018-18065, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-13924, CVE-2019-13925, CVE-2019-13926, CVE-2019-13947, CVE-2019-18337, CVE-2019-18338, CVE-2019-18339, CVE-2019-18340, CVE-2019-18341, CVE-2019-18342, CVE-2019-19290, CVE-2019-19291, CVE-2019-19292, CVE-2019-19293, CVE-2019-19294, CVE-2019-19295, CVE-2019-19956, CVE-2019-6585, CVE-2019-8460, CVE-2020-0543, CVE-2020-13988, CVE-2020-15795, CVE-2020-25243, CVE-2020-25244, CVE-2020-26997, CVE-2020-27009, CVE-2020-27736, CVE-2020-27737, CVE-2020-27738, CVE-2020-28385, CVE-2020-7581, CVE-2020-7585, CVE-2020-7586, CVE-2020-7587, CVE-2020-7588, CVE-2020-7595, CVE-2021-25663, CVE-2021-25664, CVE-2021-25667, CVE-2021-25668, CVE-2021-25669, CVE-2021-25670, CVE-2021-25676, CVE-2021-25677, CVE-2021-25678, CVE-2021-27380, CVE-2021-27382, CVE-2021-27392, CVE-2021-27393 |
IOC |
– |
Zasiahnuté systémy |
Siemens and PKE Control Center Server Siemens and Milestone Siveillance Video Open Network Bridge Siemens SIMATIC Communication Processor Vulnerability (Update C) Siemens Industrial Products (Update L) Siemens and PKE SiNVR, SiVMS Video Server (Update A) Siemens SCALANCE S-600 (Update B) Siemens SCALANCE X Switches (Update B) Siemens Industrial Products SNMP Vulnerabilities (Update D) Siemens SIMATIC, SINAMICS (Update C) Siemens UMC Stack (Update G) Siemens Industrial Products (Update D) Siemens Embedded TCP/IP Stack Vulnerabilities–AMNESIA:33 (Update C) Siemens SCALANCE and RUGGEDCOM Devices (Update A) Siemens SCALANCE and RUGGEDCOM Devices SSH (Update A) Siemens Nucleus DNS Siemens SIMOTICS CONNECT 400 Siemens Tecnomatix RobotExpert Siemens TIM 4R-IE Devices Siemens LOGO! Soft Comfort Siemens SINEMA Remote Connect Server Siemens Web Server of SCALANCE X200 Siemens Solid Edge File Parsing Siemens Nucleus Products IPv6 Stack Siemens Nucleus Products DNS Module Presný zoznam zasiahnutých produktov a verzií nájdete na webovej adrese https://us-cert.cisa.gov/ics/advisories-by-vendor?glossary=Siemens |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Zneprístupnenie služby Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnený prístup do systému Neoprávnená zmena v systéme |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam