Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20230927-08

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.3
Identifikátor
Mitsubishi Electric FA Engineering Software – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Mitsubishi Electric vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú kritickú bezpečnostnú zraniteľnosť.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje lokálnemu, neautentifikovanému útočníkovi eskalovať privilégiá a následne vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
26.09.2023
CVE
CVE-2023-4088
IOC
Zasiahnuté systémy
CPU Module Logging Configuration Tool vo verzii staršej ako 1.106K
CW Configurator vo verzii staršej ako 1.011M
Data Transfer vo verzii staršej ako 3.41T
EZSocket vo verzii staršej ako 4.6 (*1)
FR Configurator2 vo verzii staršej ako 1.23Z (*2)
GT Designer3 Version1(GOT2000) vo verzii staršej ako 1.236W
GT SoftGOT1000 Version3 vo verzii staršej ako 3.245F
GT SoftGOT2000 Version1 vo verzii staršej ako 1.236W
GX LogViewer vo verzii staršej ako 1.106K
GX Works2 vo verzii staršej ako 1.595V
GX Works3 vo verzii staršej ako 1.065T
M_CommDTM-HART vo verzii staršej ako 1.01B
M_CommDTM-IO-Link vo verzii staršej ako 1.04E
MELFA-Works vo verzii staršej ako 4.4
MELSEC WinCPU Setting Utility (*3)
MELSOFT EM Software Development Kit (EM Configurator) vo verzii staršej ako 1.015R
MELSOFT FieldDeviceConfigurator vo verzii staršej ako 1.04E
MELSOFT Navigator vo verzii staršej ako 2.70Y
MH11 SettingTool Version2 vo verzii staršej ako 2.003D
MI Configurator vo verzii staršej ako 1.005F
Motorizer vo verzii staršej ako 1.010L
MR Configurator2 vo verzii staršej ako 1.106L
MT Works2 vo verzii staršej ako 1.160S
MX Component vo verzii staršej ako 4.20W
Network Interface Board CC IE Control utility vo verzii staršej ako 1.30G
Network Interface Board CC IE Field Utility vo verzii staršej ako 1.17T
Network Interface Board CC-Link Ver.2 Utility vo verzii staršej ako 1.24A
Network Interface Board MNETH utility vo verzii staršej ako 35M
PX Developer vo verzii staršej ako 1.53F
RT ToolBox2 vo verzii staršej ako 3.73B
RT ToolBox3 vo verzii staršej ako 1.80J
Setting/monitoring tools for the C Controller module (SW4PVC-CCPU) vo verzii staršej ako 4.13P
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Bezpečnostní výskumníci tiež odporúčajú zmeniť predvolený inštalačný priečinok na iný, a umožniť v ňom vykonávanie zmien len používateľom s administrátorským oprávnením.
Zdroje
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-006_en.pdf
https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-03
https://nvd.nist.gov/vuln/detail/CVE-2023-4088

« Späť na zoznam