SK-CERT Bezpečnostné varovanie V20230524-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Hitachi Energy’s RTU500 Series – kritická bezpečnostná zraniteľnosť |
Popis |
Bezpečnostní výskumníci zverejnili informácie o zraniteľnostiach produktov zo série RTU500 od firmy Hitachi, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
23.05.2023 |
CVE |
CVE-2021-3711, CVE-2021-3712, CVE-2022-0778, CVE-2022-23937, CVE-2022-4304, CVE-2023-0286 |
IOC |
– |
Zasiahnuté systémy |
RTU500 series CMU Firmware vo verzii 12.0.1 až 12.0.15 (vrátane) RTU500 series CMU Firmware vo verzii 12.2.1 až 12.2.12 (vrátane) RTU500 series CMU Firmware vo verzii 12.4.1 až 12.4.12 (vrátane) RTU500 series CMU Firmware vo verzii 12.6.1 až 12.6.9 (vrátane) RTU500 series CMU Firmware vo verzii 12.7.1 až 12.7.6 (vrátane) RTU500 series CMU Firmware vo verzii 13.2.1 až 13.2.6 (vrátane) RTU500 series CMU Firmware vo verzii 13.3.1 až 13.3.3 (vrátane) RTU500 series CMU Firmware vo verzii 13.4.1 až 13.4.2 (vrátane) RTU500 series CMU Firmware vo verzii 12.0.1 až 12.0.14 (vrátane) RTU500 series CMU Firmware vo verzii 12.2.1 až 12.2.11 (vrátane) RTU500 series CMU Firmware vo verzii 12.4.1 až 12.4.11 (vrátane) RTU500 series CMU Firmware vo verzii 12.6.1 až 12.6.8 (vrátane) RTU500 series CMU Firmware vo verzii 12.7.1 až 12.7.5 (vrátane) RTU500 series CMU Firmware vo verzii 13.2.1 až 13.2.5 (vrátane) RTU500 series CMU Firmware vo verzii 13.4.1 až 13.4.1 (vrátane) |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pre dočasnú mitigáciu odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v časti ZDROJE. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam