SK-CERT Bezpečnostné varovanie V20230412-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.9 |
Identifikátor |
Siemens produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v produkte SIMATIC PCS, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
11.04.2023 |
CVE |
CVE-2015-5621, CVE-2016-10011, CVE-2016-10708, CVE-2016-6515, CVE-2016-8672, CVE-2016-8673, CVE-2018-18065, CVE-2018-4843, CVE-2019-10923, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-13946, CVE-2019-19282, CVE-2019-19301, CVE-2019-6568, CVE-2019-8460, CVE-2020-28895, CVE-2020-35198, CVE-2021-27044, CVE-2021-33737, CVE-2021-3712, CVE-2021-37185, CVE-2021-37204, CVE-2021-37205, CVE-2021-37208, CVE-2021-40142, CVE-2021-40358, CVE-2021-40359, CVE-2021-40364, CVE-2021-40365, CVE-2021-40368, CVE-2021-42016, CVE-2021-42017, CVE-2021-42018, CVE-2021-42019, CVE-2021-42020, CVE-2021-44693, CVE-2021-44694, CVE-2021-44695, CVE-2021-46828, CVE-2022-0778, CVE-2022-1652, CVE-2022-1729, CVE-2022-25622, CVE-2022-26647, CVE-2022-26648, CVE-2022-26649, CVE-2022-30065, CVE-2022-30694, CVE-2022-31765, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32208, CVE-2022-34663, CVE-2022-34821, CVE-2022-35252, CVE-2022-3602, CVE-2022-36323, CVE-2022-36324, CVE-2022-36325, CVE-2022-3786, CVE-2022-39158, CVE-2022-40674, CVE-2022-41278, CVE-2022-41279, CVE-2022-41280, CVE-2022-41281, CVE-2022-41282, CVE-2022-41283, CVE-2022-41284, CVE-2022-41285, CVE-2022-41286, CVE-2022-41287, CVE-2022-41288, CVE-2022-43716, CVE-2022-43767, CVE-2022-43768, CVE-2022-44725, CVE-2022-45484, CVE-2022-46140, CVE-2022-46142, CVE-2022-46143, CVE-2022-46144, CVE-2022-46265, CVE-2023-1709, CVE-2023-23588, CVE-2023-26293, CVE-2023-27464, CVE-2023-28489, CVE-2023-28766, CVE-2023-28828, CVE-2023-29053, CVE-2023-29054 |
IOC |
– |
Zasiahnuté systémy |
Adaptec Maxview Application Calibre Development/Evaluation Kits for PROFINET IO Industrial Edge JT Open JT Utilities JT2Go Mcenter Mendix Forgot Password Module OpenPCS PROFINET RUGGEDCOM SCALANCE SICAM SIMOTION SIMATIC SIPLUS Solid Edge Polarion ALM Teamcenter Visualization TeleControl Server Basic TIA Portal TIM Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete v odkazoch v časti ZDROJE. |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov. Riadiace systémy a jednotky odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Po odstránení zraniteľností, ktoré mohli spôsobiť vykonanie škodlivého kódu je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam