SK-CERT Bezpečnostné varovanie V20231214-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Phoenix Contact produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Bezpečnostní výskumníci zverejnili informácie o kritických bezpečnostných zraniteľnostiach produktov spoločnosti Phoenix Contact. Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v produktoch MULTIPROG a ProConOS eCLR, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
12.12.2023 |
CVE |
CVE-2023-0757, CVE-2023-46141, CVE-2023-46142, CVE-2023-46143, CVE-2023-46144, CVE-2023-5592 |
IOC |
– |
Zasiahnuté systémy |
MULTIPROG vo všetkých verziách ProConOS eCLR (SDK) vo všetkých verziách Automation Worx Software Suite vo všetkých verziách AXC 1050 vo všetkých verziách AXC 1050 XC vo všetkých verziách AXC 3050 vo všetkých verziách Config+ vo všetkých verziách FC 350 PCI ETH vo všetkých verziách ILC1x0 vo všetkých verziách ILC1x1 vo všetkých verziách ILC 3xx vo všetkých verziách PC Worx vo všetkých verziách PC Worx Express vo všetkých verziách PC WORX RT BASIC vo všetkých verziách PC WORX SRT vo všetkých verziách RFC 430 ETH-IB vo všetkých verziách RFC 450 ETH-IB vo všetkých verziách RFC 460R PN 3TX vo všetkých verziách RFC 470S PN 3TX vo všetkých verziách RFC 480S PN 4TX vo všetkých verziách PLCnext vo všetkých verziách AXC F 1152 vo verzii staršej ako 2024.0 (vrátane) AXC F 2152 vo verzii staršej ako 2024.0 (vrátane) AXC F 3152 vo verzii staršej ako 2024.0 (vrátane) BPC 9102S vo verzii staršej ako 2024.0 (vrátane) EPC 1502 vo verzii staršej ako 2024.0 (vrátane) EPC 1522 vo verzii staršej ako 2024.0 (vrátane) PLCnext Engineer vo verzii staršej ako 2024.0 (vrátane) RFC 4072R vo verzii staršej ako 2024.0 (vrátane) RFC 4072S vo verzii staršej ako 2024.0 (vrátane) |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Na uvedené zraniteľnosti v súčasnosti nie sú dostupné aktualizácie. Administrátorom odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na odkazoch v časti ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam