SK-CERT Bezpečnostné varovanie V20230718-13
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Rockwell Automation Komunikačné Moduly – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Rockwell Automation vydala bezpečnostnú aktualizáciu na svoje portfólio komunikačných modulov, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov, umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených správ vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
12.07.2023 |
CVE |
CVE-2023-3595, CVE-2023-3596 |
IOC |
– |
Zasiahnuté systémy |
1756-EN2T Series A, B a C: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie 1756-EN2T Series D: vo verzii staršej ako 11.004 1756-EN2TK Series A, B a C: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie 1756-EN2TK Series D: vo verzii staršej ako 11.004 1756-EN2TXT Series A, B a C: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie 1756-EN2TXT Series D: vo verzii staršej ako 11.004 1756-EN2TP Series A: vo verzii staršej ako 11.004 1756-EN2TPK Series A: vo verzii staršej ako 11.004 1756-EN2TPXT Series A: vo verzii staršej ako 11.004 1756-EN2TR Series A a B: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie 1756-EN2TR Series C: vo verzii staršej ako 11.004 1756-EN2TRK Series A a B: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie 1756-EN2TRK Series C: vo verzii staršej ako 11.004 1756-EN2TRXT Series A a B: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie 1756-EN2TRXT Series C: vo verzii staršej ako 11.004 1756-EN2F Series A a B: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie 1756-EN2F Series C: vo verzii staršej ako 11.004 1756-EN2FK Series A a B: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie 1756-EN2FK Series C: vo verzii staršej ako 11.004 1756-EN3TR Series A: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie 1756-EN3TR Series B: vo verzii staršej ako 11.004 1756-EN3TRK Series A: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie 1756-EN3TRK Series B: vo verzii staršej ako 11.004 1756-EN4TR Series A: vo verzii staršej ako 5.002 1756-EN4TRK Series A: vo verzii staršej ako 5.002 1756-EN4TRXT Series A: vo verzii staršej ako 5.002 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://www.cisa.gov/news-events/ics-advisories/icsa-23-193-01 |
« Späť na zoznam