SK-CERT Bezpečnostné varovanie V20230511-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Siemens produkty – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v produkte SCALANCE LPE9403, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
09.05.2023 |
CVE |
CVE-2018-16556, CVE-2018-16557, CVE-2018-4843, CVE-2019-10923, CVE-2019-10936, CVE-2020-12357, CVE-2020-12358, CVE-2020-12360, CVE-2020-24486, CVE-2020-24506, CVE-2020-24507, CVE-2020-24511, CVE-2020-24512, CVE-2020-24513, CVE-2020-8670, CVE-2020-8703, CVE-2020-8704, CVE-2021-40365, CVE-2021-44693, CVE-2021-44694, CVE-2021-44695, CVE-2022-0778, CVE-2022-21198, CVE-2022-30694, CVE-2022-32221, CVE-2022-35252, CVE-2022-35260, CVE-2022-35868, CVE-2022-40674, CVE-2022-42915, CVE-2022-42916, CVE-2022-43551, CVE-2022-43552, CVE-2022-43680, CVE-2022-43716, CVE-2022-43767, CVE-2022-43768, CVE-2022-45044, CVE-2022-47522, CVE-2023-0973, CVE-2023-26293, CVE-2023-27407, CVE-2023-27408, CVE-2023-27409, CVE-2023-27410, CVE-2023-28766, CVE-2023-28828, CVE-2023-28832, CVE-2023-29103, CVE-2023-29104, CVE-2023-29105, CVE-2023-29106, CVE-2023-29107, CVE-2023-29128, CVE-2023-30898, CVE-2023-30899, CVE-2023-30985, CVE-2023-30986 |
IOC |
– |
Zasiahnuté systémy |
Development/Evaluation Kits pre PROFINET IO zariadenia Systémy využívajúce OpenSSL Polarion ALM SCALANCE zariadenia SIMATIC zariadenia SINAMICS zariadenia SINEC NMS zariadenia SINUMERIK zariadenia SIPLUS zariadenia SIPROTEC zariadenia SITOP zariadenia Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam