SK-CERT Bezpečnostné varovanie V20230131-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Rockwell Automation produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Rockwell Automation vydala bezpečnostné aktualizácie na svoje portfólio produktov používajúcich GoAhead Web Server, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označovaná ako kritická.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
26.01.2023
CVE
CVE-2019-5096, CVE-2019-5097
IOC
Zasiahnuté systémy
1769-AENTR vo verzii staršej ako 1.003
5069-AEN2TR vo všetkých verziách
1756-EN2T/D vo verzii staršej ako 11.002
1756-EN2T/D vo verzii staršej ako 11.002
1756-EN2TR/C vo verzii staršej ako 11.002
1756-EN2F/C vo verzii staršej ako 11.002
1756-EN2TP/A vo verzii staršej ako 11.002
1756-HIST1G/A (discontinued) vo verzii staršej ako series B v5.104 or C 7.100
1756-HIST2G/A (discontinued) vo verzii staršej ako series B v5.104 or C 7.100
1756-HIST2G/B vo verzii staršej ako 5.104
1756-EN2F/C vo verzii staršej ako 11.002
ControlLogix 5580 controllers vo verzii staršej ako V32.016
GuardLogix 5580 controllers vo verzii staršej ako V32.016
CompactLogix 5380 controllers vo verzii staršej ako V32.016
Compact GuardLogix 5380 controllers vo verzii staršej ako V32.016
CompactLogix 5480 vo verzii staršej ako V32.016
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, ktoré už nie sú udržiavané výrobca odporúča prejsť na iný produkt s platnou podporou.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN).
Zdroje
https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-06

« Späť na zoznam