Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20220811-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.1
Identifikátor
Siemens SCALANCE – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Siemens vydala bezpečnostnú aktualizáciu na svoje portfólio produktov SCALANCE, ktorá opravuje tri bezpečnostné zraniteľnosti, z ktorých jedna je označovaná ako kritická.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
09.08.2022
CVE
CVE-2022-36323, CVE-2022-36324, CVE-2022-36325
IOC
Zasiahnuté systémy
SCALANCE SC-600 vo verzii staršej ako V2.3.1
SCALANCE W-700 IEEE 802.11ax – všetky verzie
SCALANCE W-700 IEEE 802.11n – všetky verzie
SCALANCE W-1700 IEEE 802.11ac – všetky verzie
SCALANCE XB-200 – všetky verzie
SCALANCE XC-200 – všetky verzie
SCALANCE XF-200BA – všetky verzie
SCALANCE XM-400 – všetky verzie
SCALANCE XP-200 – všetky verzie
SCALANCE XR-300WG – všetky verzie
SCALANCE XR-500 – všetky verzie
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému.
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných
záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Pre mitigáciu výrobca odporúča zasiahnutým systémom obmedziť prístup do siete cez porty 80/TCP a 443/TCP len pre dôveryhodné IP adresy, a tiež obmedziť privilégiá pre kontá na zasiahnutých systémoch na minimum.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-710008.html

« Späť na zoznam