SK-CERT Bezpečnostné varovanie V20211111-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Siemens Nucleus TCP/IP stack – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na produkty Nucleus TCP/IP stack, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
09.11.2021
CVE
CVE-2021-31344, CVE-2021-31345, CVE-2021-31346, CVE-2021-31881, CVE-2021-31882, CVE-2021-31883, CVE-2021-31884, CVE-2021-31885, CVE-2021-31886, CVE-2021-31887, CVE-2021-31888, CVE-2021-31889, CVE-2021-31890
IOC
Zasiahnuté systémy
Capital VSTAR všetky verzie
Nucleus NET všetky verzie
Nucleus ReadyStart v3 vo verzii staršej ako v2017.02.4
Nucleus ReadyStart v4 vo verzii staršej ako v4.1.1
Nucleus Source Code všetky verzie
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu.
Zdroje
https://us-cert.cisa.gov/ics/advisories/icsa-21-313-03
https://thehackernews.com/2021/11/13-new-flaws-in-siemens-nucleus-tcpip.html

« Späť na zoznam