SK-CERT Bezpečnostné varovanie V20211111-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Siemens Nucleus TCP/IP stack – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na produkty Nucleus TCP/IP stack, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
09.11.2021 |
CVE |
CVE-2021-31344, CVE-2021-31345, CVE-2021-31346, CVE-2021-31881, CVE-2021-31882, CVE-2021-31883, CVE-2021-31884, CVE-2021-31885, CVE-2021-31886, CVE-2021-31887, CVE-2021-31888, CVE-2021-31889, CVE-2021-31890 |
IOC |
– |
Zasiahnuté systémy |
Capital VSTAR všetky verzie Nucleus NET všetky verzie Nucleus ReadyStart v3 vo verzii staršej ako v2017.02.4 Nucleus ReadyStart v4 vo verzii staršej ako v4.1.1 Nucleus Source Code všetky verzie |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. |
Zdroje |
https://us-cert.cisa.gov/ics/advisories/icsa-21-313-03 https://thehackernews.com/2021/11/13-new-flaws-in-siemens-nucleus-tcpip.html |
« Späť na zoznam