SK-CERT Bezpečnostné varovanie V20231017-06
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
Mitsubishi Electric MELSEC-F Series – kritická bezpečnostná zraniteľnosť |
Popis |
Bezpečnostní výskumníci zverejnili informácie o kritickej zraniteľnosti Mitsubishi Electric PLC série MELSEC-F. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. |
Dátum prvého zverejnenia varovania |
12.10.2023 |
CVE |
CVE-2023-4562 |
IOC |
– |
Zasiahnuté systémy |
MELSEC-F series FX3U-xMy/z x=16,32,48,64,80,128, y=T,R, z=ES,ESS,DS,DSS vo všetkých verziách MELSEC-F series FX3U-32MR/UA1, FX3U-64MR/UA1 vo všetkých verziách MELSEC-F FX3U-32MS/ES, FX3U-64MS/ES vo všetkých verziách MELSEC-F FX3U-xMy/ES-A x=16,32,48,64,80,128, y=T,R vo všetkých verziách MELSEC-F FX3UC-xMT/z x=16,32,64,96, z=D,DSS vo všetkých verziách MELSEC-F FX3UC-16MR/D-T, FX3UC-16MR/DS-T vo všetkých verziách MELSEC-F FX3UC-32MT-LT, FX3UC-32MT-LT-2 vo všetkých verziách MELSEC-F FX3UC-16MT/D-P4, FX3UC-16MT/DSS-P4 vo všetkých verziách MELSEC-F FX3G-xMy/z x=14,24,40,60, y=T,R, z=ES,ESS,DS,DSS vo všetkých verziách MELSEC-F FX3G-xMy/ES-A x=14,24,40,60, y=T,R vo všetkých verziách MELSEC-F FX3GC-32MT/D, FX3GC-32MT/DSS vo všetkých verziách MELSEC-F FX3GE-xMy/z x=24,40, y=T,R, z=ES,ESS,DS,DSS vo všetkých verziách MELSEC-F FX3GA-xMy-CM x=24,40,60, y=T,R vo všetkých verziách MELSEC-F FX3S-xMy/z x=10,14,20,30, y=T,R, z=ES,ESS,DS,DSS vo všetkých verziách MELSEC-F FX3S-30My/z-2AD y=T,R, z=ES,ESS vo všetkých verziách MELSEC-F FX3SA-xMy-CM x=10,14,20,30, y=T,R vo všetkých verziách |
Následky |
Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme |
Odporúčania |
Na uvedenú zraniteľnosť v súčasnosti nie sú dostupné aktualizácie. Administrátorom odporúčame postupovať podľa odporúčaní od výrobcu, ktoré môžete nájsť na webovej adrese: https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2023-012_en.pdf Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
Zdroje |
https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-13 |
« Späť na zoznam