SK-CERT Bezpečnostné varovanie V20230217-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
10.0 |
Identifikátor |
SIEMENS produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť SIEMENS vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých viacero sú označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v produkte COMOS, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
14.02.2023 |
CVE |
CVE-2007-5846, CVE-2019-19300, CVE-2021-32936, CVE-2021-32938, CVE-2021-32948, CVE-2021-43336, CVE-2021-43391, CVE-2022-1292, CVE-2022-1343, CVE-2022-1434, CVE-2022-1473, CVE-2022-21198, CVE-2022-31808, CVE-2022-35868, CVE-2022-46345, CVE-2022-46346, CVE-2022-46347, CVE-2022-46348, CVE-2022-46349, CVE-2022-47936, CVE-2022-47977, CVE-2022-48303, CVE-2023-22295, CVE-2023-22321, CVE-2023-22354, CVE-2023-22669, CVE-2023-22670, CVE-2023-22846, CVE-2023-23579, CVE-2023-24482, CVE-2023-24549, CVE-2023-24550, CVE-2023-24551, CVE-2023-24552, CVE-2023-24553, CVE-2023-24554, CVE-2023-24555, CVE-2023-24556, CVE-2023-24557, CVE-2023-24558, CVE-2023-24559, CVE-2023-24560, CVE-2023-24561, CVE-2023-24562, CVE-2023-24563, CVE-2023-24564, CVE-2023-24565, CVE-2023-24566, CVE-2023-24581, CVE-2023-24978, CVE-2023-24979, CVE-2023-24980, CVE-2023-24981, CVE-2023-24982, CVE-2023-24983, CVE-2023-24984, CVE-2023-24985, CVE-2023-24986, CVE-2023-24987, CVE-2023-24988, CVE-2023-24989, CVE-2023-24990, CVE-2023-24991, CVE-2023-24992, CVE-2023-24993, CVE-2023-24994, CVE-2023-24995, CVE-2023-24996, CVE-2023-25136, CVE-2023-25140 |
IOC |
– |
Zasiahnuté systémy |
COMOS PROFINET (PNIO) stack RUGGEDCOM APE1808 Solid Edge Simcenter Femap SIMATIC ET200ecoPN products (CM 4x IO-Link, M12-L / CM 8x IO-Link, M12-L / AI 8xRTD/TC, M12-L) TIA Project-Server SCALANCE X-200IRT iPass integrated AC5102 / ACC-G2 and ACC-AP SIMATIC Field PG M5 SIMATIC Field PG M6 SIMATIC IPC427E SIMATIC IPC477E SIMATIC IPC477E Pro SIMATIC IPC627E SIMATIC IPC647E SIMATIC IPC677E SIMATIC IPC847E SIMATIC IPC BX-39A SIMATIC ITP1000 Brownfield Connectivity – Gateway Tecnomatix Plant Simulation Brownfield Connectivity – Client Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). |
« Späť na zoznam