SK-CERT Bezpečnostné varovanie V20231214-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Phoenix Contact produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Bezpečnostní výskumníci zverejnili informácie o kritických bezpečnostných zraniteľnostiach produktov spoločnosti Phoenix Contact.
Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v produktoch MULTIPROG a ProConOS eCLR, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
12.12.2023
CVE
CVE-2023-0757, CVE-2023-46141, CVE-2023-46142, CVE-2023-46143, CVE-2023-46144, CVE-2023-5592
IOC
Zasiahnuté systémy
MULTIPROG vo všetkých verziách
ProConOS eCLR (SDK) vo všetkých verziách
Automation Worx Software Suite vo všetkých verziách
AXC 1050 vo všetkých verziách
AXC 1050 XC vo všetkých verziách
AXC 3050 vo všetkých verziách
Config+ vo všetkých verziách
FC 350 PCI ETH vo všetkých verziách
ILC1x0 vo všetkých verziách
ILC1x1 vo všetkých verziách
ILC 3xx vo všetkých verziách
PC Worx vo všetkých verziách
PC Worx Express vo všetkých verziách
PC WORX RT BASIC vo všetkých verziách
PC WORX SRT vo všetkých verziách
RFC 430 ETH-IB vo všetkých verziách
RFC 450 ETH-IB vo všetkých verziách
RFC 460R PN 3TX vo všetkých verziách
RFC 470S PN 3TX vo všetkých verziách
RFC 480S PN 4TX vo všetkých verziách
PLCnext vo všetkých verziách
AXC F 1152 vo verzii staršej ako 2024.0 (vrátane)
AXC F 2152 vo verzii staršej ako 2024.0 (vrátane)
AXC F 3152 vo verzii staršej ako 2024.0 (vrátane)
BPC 9102S vo verzii staršej ako 2024.0 (vrátane)
EPC 1502 vo verzii staršej ako 2024.0 (vrátane)
EPC 1522 vo verzii staršej ako 2024.0 (vrátane)
PLCnext Engineer vo verzii staršej ako 2024.0 (vrátane)
RFC 4072R vo verzii staršej ako 2024.0 (vrátane)
RFC 4072S vo verzii staršej ako 2024.0 (vrátane)
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Na uvedené zraniteľnosti v súčasnosti nie sú dostupné aktualizácie. Administrátorom odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na odkazoch v časti ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://cert.vde.com/en/advisories/VDE-2023-051/
https://cert.vde.com/en/advisories/VDE-2023-054/
https://cert.vde.com/en/advisories/VDE-2023-055/
https://cert.vde.com/en/advisories/VDE-2023-056/
https://cert.vde.com/en/advisories/VDE-2023-057/
https://cert.vde.com/en/advisories/VDE-2023-058/

« Späť na zoznam