SK-CERT Bezpečnostné varovanie V20221224-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Schneider Electric – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Schneider Electric vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z nich dve sú označované ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom podvrhnutia špeciálne vytvoreného súboru vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
13.12.2022 |
CVE |
CVE-2018-7240, CVE-2018-7241, CVE-2018-7242, CVE-2019-6841, CVE-2019-6842, CVE-2019-6843, CVE-2019-6844, CVE-2019-6846, CVE-2019-6847, CVE-2020-12525, CVE-2020-6996, CVE-2021-22778, CVE-2021-22779, CVE-2021-22780, CVE-2021-22781, CVE-2021-22782, CVE-2021-22786, CVE-2021-22789, CVE-2021-22790, CVE-2021-22791, CVE-2021-22792, CVE-2022-37300, CVE-2022-37301, CVE-2022-4062, CVE-2022-42970, CVE-2022-42971, CVE-2022-42972, CVE-2022-42973 |
IOC |
– |
Zasiahnuté systémy |
Modicon Controllers Modicon PAC Controllers Embedded FTP Servers for Modicon PAC Controllers PLC Simulator for EcoStruxure Control Expert EcoStruxure Control Expert EcoStruxure Process Expert EcoStruxure Power Commission SCADAPack RemoteConnect x70 BadAlloc Vulnerabilities Saitel DR RTU APC Easy UPS Online Monitoring Software Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam