SK-CERT Bezpečnostné varovanie V20230614-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Siemens produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v zariadeniach SIMATIC STEP 7 V5.x, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa eskalovať svoje privilégiá a následne vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
13.06.2023 |
CVE |
CVE-2016-10228, CVE-2018-13405, CVE-2018-25032, CVE-2019-25013, CVE-2020-10029, CVE-2020-1752, CVE-2020-27618, CVE-2020-29562, CVE-2021-20269, CVE-2021-27645, CVE-2021-28831, CVE-2021-3326, CVE-2021-33574, CVE-2021-33655, CVE-2021-35942, CVE-2021-3759, CVE-2021-38604, CVE-2021-3998, CVE-2021-3999, CVE-2021-4037, CVE-2021-42373, CVE-2021-42374, CVE-2021-42375, CVE-2021-42376, CVE-2021-42377, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42383, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-0171, CVE-2022-0547, CVE-2022-1012, CVE-2022-1184, CVE-2022-1199, CVE-2022-1292, CVE-2022-1343, CVE-2022-1434, CVE-2022-1462, CVE-2022-1473, CVE-2022-1679, CVE-2022-1852, CVE-2022-1882, CVE-2022-20421, CVE-2022-20422, CVE-2022-20566, CVE-2022-20572, CVE-2022-2068, CVE-2022-2078, CVE-2022-2097, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21233, CVE-2022-21505, CVE-2022-2153, CVE-2022-2274, CVE-2022-23218, CVE-2022-23219, CVE-2022-2327, CVE-2022-23308, CVE-2022-2503, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-2602, CVE-2022-26373, CVE-2022-2663, CVE-2022-28391, CVE-2022-2905, CVE-2022-2959, CVE-2022-2978, CVE-2022-30065, CVE-2022-3028, CVE-2022-3104, CVE-2022-3115, CVE-2022-3169, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32208, CVE-2022-32250, CVE-2022-32296, CVE-2022-3303, CVE-2022-3435, CVE-2022-34918, CVE-2022-3521, CVE-2022-3524, CVE-2022-35252, CVE-2022-3534, CVE-2022-3545, CVE-2022-3564, CVE-2022-3565, CVE-2022-3586, CVE-2022-3594, CVE-2022-3606, CVE-2022-36123, CVE-2022-3621, CVE-2022-3625, CVE-2022-3628, CVE-2022-36280, CVE-2022-3629, CVE-2022-3633, CVE-2022-3635, CVE-2022-3646, CVE-2022-3649, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-39190, CVE-2022-40307, CVE-2022-40768, CVE-2022-4095, CVE-2022-41218, CVE-2022-41222, CVE-2022-4129, CVE-2022-4139, CVE-2022-41674, CVE-2022-41849, CVE-2022-41850, CVE-2022-42328, CVE-2022-42329, CVE-2022-42432, CVE-2022-42703, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722, CVE-2022-42895, CVE-2022-42896, CVE-2022-4304, CVE-2022-43398, CVE-2022-43439, CVE-2022-43545, CVE-2022-43546, CVE-2022-43750, CVE-2022-4378, CVE-2022-4450, CVE-2022-4662, CVE-2022-47518, CVE-2022-47520, CVE-2022-47929, CVE-2022-47946, CVE-2023-0179, CVE-2023-0215, CVE-2023-0286, CVE-2023-0394, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-0590, CVE-2023-1073, CVE-2023-1077, CVE-2023-1095, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559, CVE-2023-25910, CVE-2023-26495, CVE-2023-26607, CVE-2023-27465, CVE-2023-28829, CVE-2023-30757, CVE-2023-30897, CVE-2023-30901, CVE-2023-31238, CVE-2023-33121, CVE-2023-33122, CVE-2023-33123, CVE-2023-33124, CVE-2023-33919, CVE-2023-33920, CVE-2023-33921 |
IOC |
– |
Zasiahnuté systémy |
Solid Edge SE2023 vo verzii staršej ako V223.0 Update 5 SIMATIC STEP 7 V5 vo verzii staršej ako V5.7 SIMATIC S7-PM SIMATIC PCS 7 SINAMICS GL150 SINAMICS PERFECT HARMONY GH180 6SR5 SINAMICS SL150 SIMATIC WinCC vo verzii staršej ako V7.5.2.13 POWER METER SICAM Q200 family V2.70 SIMATIC S7-1500 TM MFP – BIOS SIMATIC S7-1500 TM MFP – Linux Kernel CP-8031 MASTER MODULE (6MF2803-1AA00) vo verzii staršej ako CPCI85 V05 CP-8050 MASTER MODULE (6MF2805-0AA00) vo verzii staršej ako CPCI85 V05 JT2Go vo verzii staršej ako V14.2.0.3 Teamcenter Visualization V13.2 vo verzii staršej ako V13.2.0.13 Teamcenter Visualization V13.3 vo verzii staršej ako V13.3.0.10 Teamcenter Visualization V14.0 vo verzii staršej ako V14.0.0.6 Teamcenter Visualization V14.1 vo verzii staršej ako V14.1.0.8 Teamcenter Visualization V14.2 vo verzii staršej ako V14.2.0.3 SIMATIC NET PC Software V14 SIMATIC NET PC Software V15 SIMATIC PCS 7 V8.2 SIMATIC PCS 7 V9.0 SIMATIC PCS 7 V9.1 SIMATIC WinCC vo verzii staršej ako V8.0 SINAUT Software ST7sc SIMOTION C240 (6AU1240-1AA00-0AA0) vo verzii staršej ako V5.5 SP1 SIMOTION C240 PN (6AU1240-1AB00-0AA0) vo verzii staršej ako V5.5 SP1 SIMOTION D410-2 DP (6AU1410-2AA00-0AA0) vo verzii staršej ako V5.5 SP1 SIMOTION D410-2 DP/PN (6AU1410-2AD00-0AA0) vo verzii staršej ako V5.5 SP1 SIMOTION D425-2 DP (6AU1425-2AA00-0AA0) vo verzii staršej ako V5.5 SP1 SIMOTION D425-2 DP/PN (6AU1425-2AD00-0AA0) vo verzii staršej ako V5.5 SP1 SIMOTION D435-2 DP (6AU1435-2AA00-0AA0) vo verzii staršej ako V5.5 SP1 SIMOTION D435-2 DP/PN (6AU1435-2AD00-0AA0) vo verzii staršej ako V5.5 SP1 SIMOTION D445-2 DP/PN (6AU1445-2AD00-0AA0) SIMOTION D445-2 DP/PN (6AU1445-2AD00-0AA1) vo verzii staršej ako V5.5 SP1 SIMOTION D455-2 DP/PN (6AU1455-2AD00-0AA0) vo verzii staršej ako V5.5 SP1 SIMOTION P320-4 E (6AU1320-4DE65-3AF0) SIMOTION P320-4 S (6AU1320-4DS66-3AG0) Totally Integrated Automation Portal (TIA Portal) V14 Totally Integrated Automation Portal (TIA Portal) V15 Totally Integrated Automation Portal (TIA Portal) V15.1 Totally Integrated Automation Portal (TIA Portal) V16 Totally Integrated Automation Portal (TIA Portal) V17 Totally Integrated Automation Portal (TIA Portal) V18 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v časti ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam