Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20220309-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.0
Identifikátor
APC Smart-UPS systémy – viacero kritických zero-day bezpečnostných zraniteľností „TLStorm“
Popis
Bezpečnostní výskumníci zverejnili informácie o viacero kritických zero-day bezpečnostných zraniteľnostiach Smart-UPS systémov od spoločnosti APC.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených paketov, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
08.03.2022
CVE
CVE-2022-0715, CVE-2022-22805, CVE-2022-22806
IOC
Zasiahnuté systémy
SMT séria ID=18: UPS vo verzii staršej ako 09.8 (vrátane)
SMT séria ID=1040: UPS vo verzii staršej ako 01.2 (vrátane)
SMT séria ID=1031: UPS vo verzii staršej ako 3.1 (vrátane)
SMC séria ID=1005: UPS vo verzii staršej ako 14.1 (vrátane)
SMC séria ID=1007: UPS vo verzii staršej ako 11.0 (vrátane)
SMC séria ID=1041: UPS vo verzii staršej ako 01.1 (vrátane)
SCL séria ID=1030: UPS vo verzii staršej ako 02.5 (vrátane)
SCL séria ID=1036: UPS vo verzii staršej ako 02.5 (vrátane)
SMX séria ID=20: UPS vo verzii staršej ako 10.2 (vrátane)
SMX séria ID=23: UPS vo verzii staršej ako 07.0 (vrátane)
SRT séria ID=1010/1019/1025: UPS vo verzii staršej ako 08.3 (vrátane)
SRT séria ID=1024: UPS vo verzii staršej ako 01.0 (vrátane)
SRT séria ID=1020: UPS vo verzii staršej ako 10.4 (vrátane)
SRT séria ID=1021: UPS vo verzii staršej ako 12.2 (vrátane)
SRT séria ID=1001/1013: UPS vo verzii staršej ako 05.1 (vrátane)
SRT séria ID=1002/1014: UPS vo verzii staršej ako 05.2 (vrátane)
SMT séria ID=1015: UPS vo verzii staršej ako 04.5 (vrátane)
SMC séria ID=1018: UPS vo verzii staršej ako 04.2 (vrátane)
SMTL séria ID=1026: UPS vo verzii staršej ako 02.9 (vrátane)
SCL séria ID=1029: UPS vo verzii staršej ako 02.5 (vrátane)
SCL séria ID=1030: UPS vo verzii staršej ako 02.5 (vrátane)
SCL séria ID=1036: UPS vo verzii staršej ako 02.5 (vrátane)
SCL séria ID=1037: UPS vo verzii staršej ako 03.1 (vrátane)
SMX séria ID=1031: UPS vo verzii staršej ako 03.1 (vrátane)
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Na uvedenú zraniteľnosť v súčasnosti nebola vydaná bezpečnostná záplata, administrátorom preto odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Detailné inštrukcie môžete nájsť na webovej adrese:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-067-02
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu.
Zdroje
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-067-02
https://www.bleepingcomputer.com/news/security/apc-ups-zero-day-bugs-can-remotely-burn-out-devices-disable-power/
https://threatpost.com/zero-click-flaws-ups-critical-infratructure/178810/
https://www.prnewswire.com/news-releases/armis-finds-three-critical-zero-day-vulnerabilities-in-apc-smart-ups-devices-dubbed-tlstorm-exposing-more-than-20-million-enterprise-devices-301497137.html

« Späť na zoznam