SK-CERT Bezpečnostné varovanie V20230131-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Rockwell Automation produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Rockwell Automation vydala bezpečnostné aktualizácie na svoje portfólio produktov používajúcich GoAhead Web Server, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označovaná ako kritická. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
26.01.2023 |
CVE |
CVE-2019-5096, CVE-2019-5097 |
IOC |
– |
Zasiahnuté systémy |
1769-AENTR vo verzii staršej ako 1.003 5069-AEN2TR vo všetkých verziách 1756-EN2T/D vo verzii staršej ako 11.002 1756-EN2T/D vo verzii staršej ako 11.002 1756-EN2TR/C vo verzii staršej ako 11.002 1756-EN2F/C vo verzii staršej ako 11.002 1756-EN2TP/A vo verzii staršej ako 11.002 1756-HIST1G/A (discontinued) vo verzii staršej ako series B v5.104 or C 7.100 1756-HIST2G/A (discontinued) vo verzii staršej ako series B v5.104 or C 7.100 1756-HIST2G/B vo verzii staršej ako 5.104 1756-EN2F/C vo verzii staršej ako 11.002 ControlLogix 5580 controllers vo verzii staršej ako V32.016 GuardLogix 5580 controllers vo verzii staršej ako V32.016 CompactLogix 5380 controllers vo verzii staršej ako V32.016 Compact GuardLogix 5380 controllers vo verzii staršej ako V32.016 CompactLogix 5480 vo verzii staršej ako V32.016 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, ktoré už nie sú udržiavané výrobca odporúča prejsť na iný produkt s platnou podporou. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). |
Zdroje |
https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-06 |
« Späť na zoznam