SK-CERT Bezpečnostné varovanie V20211111-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Siemens Nucleus TCP/IP stack – viacero kritických bezpečnostných zraniteľností |
| Popis |
| Spoločnosť Siemens vydala bezpečnostné aktualizácie na produkty Nucleus TCP/IP stack, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 09.11.2021 |
| CVE |
| CVE-2021-31344, CVE-2021-31345, CVE-2021-31346, CVE-2021-31881, CVE-2021-31882, CVE-2021-31883, CVE-2021-31884, CVE-2021-31885, CVE-2021-31886, CVE-2021-31887, CVE-2021-31888, CVE-2021-31889, CVE-2021-31890 |
| IOC |
| – |
| Zasiahnuté systémy |
| Capital VSTAR všetky verzie Nucleus NET všetky verzie Nucleus ReadyStart v3 vo verzii staršej ako v2017.02.4 Nucleus ReadyStart v4 vo verzii staršej ako v4.1.1 Nucleus Source Code všetky verzie |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. |
| Zdroje |
| https://us-cert.cisa.gov/ics/advisories/icsa-21-313-03 https://thehackernews.com/2021/11/13-new-flaws-in-siemens-nucleus-tcpip.html |
« Späť na zoznam

