SK-CERT Bezpečnostné varovanie V20230718-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
SIEMENS Produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť SIEMENS vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa eskalovať svoje privilégiá a následne spôsobiť úplné narušenie dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
11.07.2023
CVE
CVE-2019-14196, CVE-2021-22946, CVE-2021-46828, CVE-2022-1012, CVE-2022-1292, CVE-2022-2068, CVE-2022-22576, CVE-2022-24903, CVE-2022-27781, CVE-2022-27782, CVE-2022-29561, CVE-2022-29562, CVE-2022-30767, CVE-2022-31810, CVE-2022-32207, CVE-2022-36946, CVE-2022-37434, CVE-2022-4304, CVE-2022-4450, CVE-2022-48285, CVE-2023-0215, CVE-2023-0286, CVE-2023-29130, CVE-2023-29131, CVE-2023-35920, CVE-2023-35921, CVE-2023-36386, CVE-2023-36389, CVE-2023-36390, CVE-2023-36521, CVE-2023-36748, CVE-2023-36749, CVE-2023-36750, CVE-2023-36751, CVE-2023-36752, CVE-2023-36753, CVE-2023-36754, CVE-2023-36755, CVE-2023-37246, CVE-2023-37247, CVE-2023-37248, CVE-2023-37374, CVE-2023-37375, CVE-2023-37376
IOC
Zasiahnuté systémy
SIMATIC CN 4100 < V2.5 RUGGEDCOM ROX MX5000 vo verzii staršej ako V2.16.0 RUGGEDCOM ROX MX5000RE vo verzii staršej ako V2.16.0 RUGGEDCOM ROX RX1400 vo verzii staršej ako V2.16.0 RUGGEDCOM ROX RX1500 vo verzii staršej ako V2.16.0 RUGGEDCOM ROX RX1501 vo verzii staršej ako V2.16.0 RUGGEDCOM ROX RX1510 vo verzii staršej ako V2.16.0 RUGGEDCOM ROX RX1511 vo verzii staršej ako V2.16.0 RUGGEDCOM ROX RX1512 vo verzii staršej ako V2.16.0 RUGGEDCOM ROX RX1524 vo verzii staršej ako V2.16.0 RUGGEDCOM ROX RX1536 vo verzii staršej ako V2.16.0 RUGGEDCOM ROX RX5000 vo verzii staršej ako V2.16.0 SIMATIC MV540 H (6GF3540-0GE10) vo verzii staršej ako3.3.4 SIMATIC MV540 S (6GF3540-0CD10) vo verzii staršej ako3.3.4 SIMATIC MV550 H (6GF3550-0GE10) vo verzii staršej ako3.3.4 SIMATIC MV550 S (6GF3550-0CD10) vo verzii staršej ako3.3.4 SIMATIC MV560 U (6GF3560-0LE10) vo verzii staršej ako3.3.4 SIMATIC MV560 X (6GF3560-0HE10) vo verzii staršej ako3.3.4 Tecnomatix Plant Simulation V2201 vo verzii staršej ako V2201.0008 Tecnomatix Plant Simulation V2302 vo verzii staršej ako V2302.0002 SiPass integrated vo verzii staršej ako V2.90.3.8
Následky
Eskalácia privilégií
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-146325.html
https://cert-portal.siemens.com/productcert/html/ssa-313488.html
https://cert-portal.siemens.com/productcert/html/ssa-561322.html
https://cert-portal.siemens.com/productcert/html/ssa-764801.html
https://cert-portal.siemens.com/productcert/html/ssa-924149.html

« Späť na zoznam