SK-CERT Bezpečnostné varovanie V20230808-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Milesight UR32L a VPN – kritická bezpečnostná zraniteľnosť |
Popis |
Bezpečnostní výskumníci zverejnili informácie o zraniteľnostiach produktov Milesight UR32L a Milesight VPN, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. |
Dátum prvého zverejnenia varovania |
06.07.2023 |
CVE |
CVE-2023-22299, CVE-2023-22306, CVE-2023-22319, CVE-2023-22365, CVE-2023-22371, CVE-2023-22653, CVE-2023-22659, CVE-2023-22844, CVE-2023-23546, CVE-2023-23547, CVE-2023-23550, CVE-2023-23571, CVE-2023-23902, CVE-2023-23907, CVE-2023-24018, CVE-2023-24019, CVE-2023-24496, CVE-2023-24497, CVE-2023-24519, CVE-2023-24520, CVE-2023-24582, CVE-2023-24583, CVE-2023-24595, CVE-2023-25081, CVE-2023-25124, CVE-2023-25582, CVE-2023-25583 |
IOC |
– |
Zasiahnuté systémy |
Milesight UR32L vo verzii staršej ako 32.3.0.5 (vrátane) Milesight VPN vo všetkých verziách |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Na uvedené zraniteľnosti v súčasnosti nie sú dostupné bezpečnostné aktualizácie. Administrátorom odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov. Manažmentové rozhrania routerov Milesight UR32L odporúčame neponechávať otvorené do verejného internetu. |
« Späť na zoznam