SK-CERT Bezpečnostné varovanie V20230927-08
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.3 |
Identifikátor |
Mitsubishi Electric FA Engineering Software – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Mitsubishi Electric vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú kritickú bezpečnostnú zraniteľnosť. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje lokálnemu, neautentifikovanému útočníkovi eskalovať privilégiá a následne vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
26.09.2023 |
CVE |
CVE-2023-4088 |
IOC |
– |
Zasiahnuté systémy |
CPU Module Logging Configuration Tool vo verzii staršej ako 1.106K CW Configurator vo verzii staršej ako 1.011M Data Transfer vo verzii staršej ako 3.41T EZSocket vo verzii staršej ako 4.6 (*1) FR Configurator2 vo verzii staršej ako 1.23Z (*2) GT Designer3 Version1(GOT2000) vo verzii staršej ako 1.236W GT SoftGOT1000 Version3 vo verzii staršej ako 3.245F GT SoftGOT2000 Version1 vo verzii staršej ako 1.236W GX LogViewer vo verzii staršej ako 1.106K GX Works2 vo verzii staršej ako 1.595V GX Works3 vo verzii staršej ako 1.065T M_CommDTM-HART vo verzii staršej ako 1.01B M_CommDTM-IO-Link vo verzii staršej ako 1.04E MELFA-Works vo verzii staršej ako 4.4 MELSEC WinCPU Setting Utility (*3) MELSOFT EM Software Development Kit (EM Configurator) vo verzii staršej ako 1.015R MELSOFT FieldDeviceConfigurator vo verzii staršej ako 1.04E MELSOFT Navigator vo verzii staršej ako 2.70Y MH11 SettingTool Version2 vo verzii staršej ako 2.003D MI Configurator vo verzii staršej ako 1.005F Motorizer vo verzii staršej ako 1.010L MR Configurator2 vo verzii staršej ako 1.106L MT Works2 vo verzii staršej ako 1.160S MX Component vo verzii staršej ako 4.20W Network Interface Board CC IE Control utility vo verzii staršej ako 1.30G Network Interface Board CC IE Field Utility vo verzii staršej ako 1.17T Network Interface Board CC-Link Ver.2 Utility vo verzii staršej ako 1.24A Network Interface Board MNETH utility vo verzii staršej ako 35M PX Developer vo verzii staršej ako 1.53F RT ToolBox2 vo verzii staršej ako 3.73B RT ToolBox3 vo verzii staršej ako 1.80J Setting/monitoring tools for the C Controller module (SW4PVC-CCPU) vo verzii staršej ako 4.13P |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Bezpečnostní výskumníci tiež odporúčajú zmeniť predvolený inštalačný priečinok na iný, a umožniť v ňom vykonávanie zmien len používateľom s administrátorským oprávnením. |
Zdroje |
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-006_en.pdf https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-03 https://nvd.nist.gov/vuln/detail/CVE-2023-4088 |
« Späť na zoznam