Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20230718-13

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Rockwell Automation Komunikačné Moduly – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Rockwell Automation vydala bezpečnostnú aktualizáciu na svoje portfólio komunikačných modulov, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov, umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených správ vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
12.07.2023
CVE
CVE-2023-3595, CVE-2023-3596
IOC
Zasiahnuté systémy
1756-EN2T Series A, B a C: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie
1756-EN2T Series D: vo verzii staršej ako 11.004
1756-EN2TK Series A, B a C: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie
1756-EN2TK Series D: vo verzii staršej ako 11.004
1756-EN2TXT Series A, B a C: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie
1756-EN2TXT Series D: vo verzii staršej ako 11.004
1756-EN2TP Series A: vo verzii staršej ako 11.004
1756-EN2TPK Series A: vo verzii staršej ako 11.004
1756-EN2TPXT Series A: vo verzii staršej ako 11.004
1756-EN2TR Series A a B: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie
1756-EN2TR Series C: vo verzii staršej ako 11.004
1756-EN2TRK Series A a B: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie
1756-EN2TRK Series C: vo verzii staršej ako 11.004
1756-EN2TRXT Series A a B: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie
1756-EN2TRXT Series C: vo verzii staršej ako 11.004
1756-EN2F Series A a B: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie
1756-EN2F Series C: vo verzii staršej ako 11.004
1756-EN2FK Series A a B: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie
1756-EN2FK Series C: vo verzii staršej ako 11.004
1756-EN3TR Series A: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie
1756-EN3TR Series B: vo verzii staršej ako 11.004
1756-EN3TRK Series A: vo verzii staršej ako 5.029 a vo verzii staršej ako 5.009 pre nepodpísané verzie
1756-EN3TRK Series B: vo verzii staršej ako 11.004
1756-EN4TR Series A: vo verzii staršej ako 5.002
1756-EN4TRK Series A: vo verzii staršej ako 5.002
1756-EN4TRXT Series A: vo verzii staršej ako 5.002
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.cisa.gov/news-events/ics-advisories/icsa-23-193-01

« Späť na zoznam