SK-CERT Bezpečnostné varovanie V20220610-04
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Festo CECC-X-M1 controller – viacero kritických bezpečnostných zraniteľností |
| Popis |
| Spoločnosť Festo zverejnila informácie o kritických bezpečnostných zraniteľnostiach v riadiacich jednotkách rodiny CECC-X-M1. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej POST požiadavky vykonať škodlivý kód a spôsobiť úplné narušenie dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 08.06.2022 |
| CVE |
| CVE-2022-30308, CVE-2022-30309, CVE-2022-30310, CVE-2022-30311 |
| IOC |
| – |
| Zasiahnuté systémy |
| Controller CECC-X-M1 vo verzii staršej ako (vrátane) 3.8.14 Controller CECC-X-M1 vo verzii 4.0.14 Controller CECC-X-M1-MV vo verzii staršej ako (vrátane) 3.8.14 Controller CECC-X-M1-MV vo verzii 4.0.14 Controller CECC-X-M1-MV-S1 vo verzii staršej ako (vrátane) 3.8.14 Controller CECC-X-M1-MV-S1 vo verzii 4.0.14 Controller CECC-X-M1-YS-L1 vo verzii staršej ako (vrátane) 3.8.14 Controller CECC-X-M1-YS-L2 vo verzii staršej ako (vrátane) 3.8.14 Controller CECC-X-M1-Y-YJKP vo verzii staršej ako (vrátane) 3.8.14 Servo Press Kit YJKP vo verzii staršej ako (vrátane) 3.8.14 Servo Press Kit YJKP- vo verzii staršej ako (vrátane) 3.8.14 |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Na uvedené zraniteľnosti v súčasnosti nebola vydaná bezpečnostná záplata, administrátorom preto odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov. Výrobca plánuje vydať bezpečnostnú aktualizáciu firmware koncom Júna 2022. Do vydania aktualizácie výrobca odporúča prevádzkovať riadiace systémy a jednotky úplne oddelené od internetu. Podrobné odporúčania výrobcu nájdete na: https://cert.vde.com/en/advisories/VDE-2022-020/ Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
| Zdroje |
| https://cert.vde.com/en/advisories/VDE-2022-020/ |
« Späť na zoznam

