SK-CERT Bezpečnostné varovanie V20230112-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.9 |
Identifikátor |
Siemens produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v produkte SINEC INS, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
10.01.2022 |
CVE |
CVE-2018-16556, CVE-2018-16557, CVE-2018-4843, CVE-2019-10923, CVE-2019-10936, CVE-2019-13940, CVE-2019-19300, CVE-2019-6568, CVE-2021-40365, CVE-2021-44002, CVE-2021-44014, CVE-2021-44693, CVE-2021-44694, CVE-2021-44695, CVE-2022-0778, CVE-2022-1292, CVE-2022-2068, CVE-2022-2097, CVE-2022-2274, CVE-2022-25622, CVE-2022-30694, CVE-2022-31765, CVE-2022-31766, CVE-2022-32212, CVE-2022-32213, CVE-2022-32215, CVE-2022-32222, CVE-2022-35255, CVE-2022-35256, CVE-2022-36323, CVE-2022-36324, CVE-2022-36325, CVE-2022-38773, CVE-2022-43513, CVE-2022-43514, CVE-2022-44731, CVE-2022-45092, CVE-2022-45093, CVE-2022-45094, CVE-2022-46664, CVE-2022-46823, CVE-2022-47935, CVE-2022-47967 |
IOC |
– |
Zasiahnuté systémy |
SIMATIC SIPLUS Mendix Workflow Commons Module Industrial Real-Time (IRT) Devices TIM 1531 IRC PROFINET Automation License Manager SINAMICS SITOP Mendix SAML RUGGEDCOM SCALANCE Softnet PROFINET IO SIDOOR KTK ATE530SCVE-2023-22610 Security Configuration Tool (SCT) SINAUT SINEC SINEMA TeleControl Server Basic V3 TIA Administrator TIA Portal Solid Edge JT Utilities JT Open Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE. |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). |
« Späť na zoznam