SK-CERT Bezpečnostné varovanie V20230524-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Hitachi Energy’s RTU500 Series – kritická bezpečnostná zraniteľnosť
Popis
Bezpečnostní výskumníci zverejnili informácie o zraniteľnostiach produktov zo série RTU500 od firmy Hitachi, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
23.05.2023
CVE
CVE-2021-3711, CVE-2021-3712, CVE-2022-0778, CVE-2022-23937, CVE-2022-4304, CVE-2023-0286
IOC
Zasiahnuté systémy
RTU500 series CMU Firmware vo verzii 12.0.1 až 12.0.15 (vrátane)
RTU500 series CMU Firmware vo verzii 12.2.1 až 12.2.12 (vrátane)
RTU500 series CMU Firmware vo verzii 12.4.1 až 12.4.12 (vrátane)
RTU500 series CMU Firmware vo verzii 12.6.1 až 12.6.9 (vrátane)
RTU500 series CMU Firmware vo verzii 12.7.1 až 12.7.6 (vrátane)
RTU500 series CMU Firmware vo verzii 13.2.1 až 13.2.6 (vrátane)
RTU500 series CMU Firmware vo verzii 13.3.1 až 13.3.3 (vrátane)
RTU500 series CMU Firmware vo verzii 13.4.1 až 13.4.2 (vrátane)
RTU500 series CMU Firmware vo verzii 12.0.1 až 12.0.14 (vrátane)
RTU500 series CMU Firmware vo verzii 12.2.1 až 12.2.11 (vrátane)
RTU500 series CMU Firmware vo verzii 12.4.1 až 12.4.11 (vrátane)
RTU500 series CMU Firmware vo verzii 12.6.1 až 12.6.8 (vrátane)
RTU500 series CMU Firmware vo verzii 12.7.1 až 12.7.5 (vrátane)
RTU500 series CMU Firmware vo verzii 13.2.1 až 13.2.5 (vrátane)
RTU500 series CMU Firmware vo verzii 13.4.1 až 13.4.1 (vrátane)
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pre dočasnú mitigáciu odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v časti ZDROJE.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150&LanguageCode=en&DocumentPartId=&Action=Launch
https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153&LanguageCode=en&DocumentPartId=&Action=Launch
https://www.cisa.gov/news-events/ics-advisories/icsa-23-143-02

« Späť na zoznam