SK-CERT Bezpečnostné varovanie V20210916-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
10.0
Identifikátor
Siemens produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom narušenia deserializácie objektu, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
14.09.2021
CVE
CVE-2021-27391, CVE-2021-31891, CVE-2021-33719, CVE-2021-33720, CVE-2021-37181
IOC
Zasiahnuté systémy
Cerberus DMS v4.0 vo verzii staršej ako 1520637
Cerberus DMS v4.1 vo verzii staršej ako 1417968
Cerberus DMS v4.2 QU1 vo verzii staršej ako 1417967
Cerberus DMS v5.0 vo verzii staršej ako v5.0 QU1
Desigo CC Compact v4.0 vo verzii staršej ako 1520637
Desigo CC Compact v4.1 vo verzii staršej ako 1417968
Desigo CC Compact v4.2 QU1 vo verzii staršej ako 1417967
Desigo CC Compact vo verzii staršej ako v5.0 QU1
Desigo CC v4.0 vo verzii staršej ako 1520637
Desigo CC v4.1 vo verzii staršej ako 1417968
Desigo CC v4.2 QU1 vo verzii staršej ako 1417967
Desigo CC vo verzii staršej ako v5.0 QU1
Siveillance OIS vo verzii staršej ako v2.5.3
APOGEE PXC Compact (BACnet) vo verzii staršej ako v3.5.3
APOGEE PXC Modular (BACnet) vo verzii staršej ako v3.5.3
TALON TC Compact (BACnet) vo verzii staršej ako v3.5.3
TALON TC Modular (BACnet) vo verzii staršej ako v3.5.3
SIPROTEC 5 relays CP050 vo verzii staršej ako 8.80
SIPROTEC 5 relays CP100 vo verzii staršej ako 8.80
SIPROTEC 5 relays CP150 všetky verzie
SIPROTEC 5 relays CP200 všetky verzie
SIPROTEC 5 relays CP300 vo verzii staršej ako 8.80
SINEC NMS vo verzii staršej ako v1.0 SP1
Industrial Edge Management vo verzii staršej ako v1.3
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu.
Zdroje
https://us-cert.cisa.gov/ics/advisories/icsa-21-257-17
https://us-cert.cisa.gov/ics/advisories/icsa-21-257-18
https://us-cert.cisa.gov/ics/advisories/icsa-21-257-07
https://us-cert.cisa.gov/ics/advisories/icsa-21-257-10
https://us-cert.cisa.gov/ics/advisories/icsa-21-257-14
https://us-cert.cisa.gov/ics/advisories/icsa-21-257-21

« Späť na zoznam