SK-CERT Bezpečnostné varovanie V20221018-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Siemens SICAM Web Server, LOGO! 8 BM, Cerberus DMS, Desigo, APOGEE, TALON a SIMATIC – kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na produkty SICAM Web Server, LOGO! 8 BM, Cerberus DMS, Desigo, APOGEE, TALON a SIMATIC, ktoré opravujú viacero kritických bezpečnostných zraniteľnosti. Najzávažnejšie kritické bezpečnostné zraniteľnosti spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
11.10.2022 |
CVE |
CVE-2022-33139, CVE-2022-36361, CVE-2022-36362, CVE-2022-36363, CVE-2022-38465, CVE-2022-40226, CVE-2022-41665 |
IOC |
– |
Zasiahnuté systémy |
Siemens SICAM P850 vo verzii staršej ako 3.10 Siemens SICAM P855 vo verzii staršej ako 3.10 Siemens LOGO! 8 BM vrátane variánt SIPLUS (všetky verzie) Siemens Cerberus DMS (všetky verzie) Siemens Desigo CC (všetky verzie) Siemens Desigo CC Compact (všetky verzie) Siemens SIMATIC Drive Controller family vo verzii staršej ako 2.9.2 Siemens SIMATIC ET 200SP Open Controller CPU vrátane variánt SIPLUS (všetky verzie) Siemens SIMATIC S7-1200 CPU family vrátane variánt SIPLUS vo verzii staršej ako 4.5.0 Siemens SIMATIC S7-1500 CPU family vrátane súvisiacich CPU ET200 a variánt SIPLUS vo verzii staršej ako 2.9.2 Siemens SIMATIC S7-1500 Software Controller vo verzii staršej ako 21.9 Siemens SIMATIC S7-PLCSIM Advanced vo verzii staršej ako 4.0 APOGEE MBC (PPC) (BACnet) všetky verzie APOGEE MBC (PPC) (P2 Ethernet) všetky verzie APOGEE MEC (PPC) (BACnet) všetky verzie APOGEE MEC (PPC) (P2 Ethernet) všetky verzie APOGEE PXC Compact (BACnet) všetky verzie APOGEE PXC Compact (P2 Ethernet) všetky verzie APOGEE PXC Modular (BACnet) všetky verzie APOGEE PXC Modular (P2 Ethernet) všetky verzie Desigo PXC00-E.D všetky verzie, vrátane verzie 2.3 Desigo PXC00-U všetky verzie, vrátane verzie 2.3 Desigo PXC001-E.D všetky verzie, vrátane verzie 2.3 Desigo PXC12-E.D všetky verzie, vrátane verzie 2.3 Desigo PXC22-E.D všetky verzie, vrátane verzie 2.3 Desigo PXC22.1-E.D všetky verzie, vrátane verzie 2.3 Desigo PXC36.1-E.D všetky verzie, vrátane verzie 2.3 Desigo PXC50-E.D všetky verzie, vrátane verzie 2.3 Desigo PXC64-U všetky verzie, vrátane verzie 2.3 Desigo PXC100-E.D všetky verzie, vrátane verzie 2.3 Desigo PXC128-U všetky verzie, vrátane verzie 2.3 Desigo PXC200-E.D všetky verzie, vrátane verzie 2.3 Desigo PXM20-E všetky verzie, vrátane verzie 2.3 TALON TC Compact (BACnet) všetky verzie TALON TC Modular (BACnet) všetky verzie |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame postupovať podľa odporúčaní výrobcu, ktoré nájdete na odkazoch v časti Zdroje. Riadiace systémy a jednotky odporúčame prevádzkoavať úplne oddelené od internetu. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam