SK-CERT Bezpečnostné varovanie V20230808-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Milesight UR32L a VPN – kritická bezpečnostná zraniteľnosť
Popis
Bezpečnostní výskumníci zverejnili informácie o zraniteľnostiach produktov Milesight UR32L a Milesight VPN, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Dátum prvého zverejnenia varovania
06.07.2023
CVE
CVE-2023-22299, CVE-2023-22306, CVE-2023-22319, CVE-2023-22365, CVE-2023-22371, CVE-2023-22653, CVE-2023-22659, CVE-2023-22844, CVE-2023-23546, CVE-2023-23547, CVE-2023-23550, CVE-2023-23571, CVE-2023-23902, CVE-2023-23907, CVE-2023-24018, CVE-2023-24019, CVE-2023-24496, CVE-2023-24497, CVE-2023-24519, CVE-2023-24520, CVE-2023-24582, CVE-2023-24583, CVE-2023-24595, CVE-2023-25081, CVE-2023-25124, CVE-2023-25582, CVE-2023-25583
IOC
Zasiahnuté systémy
Milesight UR32L vo verzii staršej ako 32.3.0.5 (vrátane)
Milesight VPN vo všetkých verziách
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Na uvedené zraniteľnosti v súčasnosti nie sú dostupné bezpečnostné aktualizácie. Administrátorom odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov. Manažmentové rozhrania routerov Milesight UR32L odporúčame neponechávať otvorené do verejného internetu.
Zdroje
https://blog.talosintelligence.com/talos-discovers-17-vulnerabilities-in-milesight/
https://talosintelligence.com/vulnerability_reports/TALOS-2023-1697
https://www.securityweek.com/dozens-of-rce-vulnerabilities-impact-milesight-industrial-router/

« Späť na zoznam