SK-CERT Bezpečnostné varovanie V20210610-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Siemens produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktorá opravuje viacero bezpečnostných zraniteľností, z toho jednu kritickú. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne vytvorených paketov, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
10.06.2021 |
CVE |
CVE-2015-7705, CVE-2015-7853, CVE-2015-8138, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2518, CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-7431, CVE-2016-7433, CVE-2016-9042, CVE-2017-6458, CVE-2020-8169, CVE-2020-8286, CVE-2021-27387, CVE-2021-27390, CVE-2021-27399, CVE-2021-31340, CVE-2021-31342, CVE-2021-31343, CVE-2021-33712 |
IOC |
– |
Zasiahnuté systémy |
SIMATIC NET CP 443-1 OPC UA všetky verzie Mendix SAML Module vo verzii staršej ako 2.1.2 TIM 1531 IRC (vrátane SIPLUS NET variants) vo verzii staršej ako v2.2 Solid Edge SE2020 vo verzii staršej ako 2020MP14 Solid Edge SE2021 vo verzii staršej ako SE2021MP5 SIMATIC TIM 1531 IRC (vrátane SIPLUS NET variants) vo verzii staršej ako v2.2 Simcenter Femap 2020.2 vo verzii staršej ako v2020.2.MP3 Simcenter Femap 2021.1 vo verzii staršej ako v2021.1.MP3 SIMATIC RF166C vo verzii staršej ako v1.3.2 SIMATIC RF185C vo verzii staršej ako v1.3.2 SIMATIC RF186C vo verzii staršej ako v1.3.2 SIMATIC RF186CI vo verzii staršej ako v1.3.2 SIMATIC RF188C vo verzii staršej ako v1.3.2 SIMATIC RF188CI vo verzii staršej ako v1.3.2 SIMATIC RF360R všetky verzie SIMATIC RF615R vo verzii staršej ako v3.0 SIMATIC RF680R vo verzii staršej ako v3.0 SIMATIC RF685R vo verzii staršej ako v3.0 JT2Go vo verzii staršej ako 13.1.0.3 Teamcenter Visualization vo verzii staršej ako 13.1.0.3 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Odporúčame deaktivovať NTP časovú synchronizáciu zariadení. Odporúčame nakonfigurovať firewall na zabránenie komunikácie zariadení na UDP porte 123. |
« Späť na zoznam