SK-CERT Bezpečnostné varovanie V20240313-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Siemens produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností z ktorých je 6 označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-22039 sa nachádza v produktoch Cerberus PRO EN Engineering Tool, Sinteso FS20 EN Engineering Tool a Sinteso Mobile, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných kritických bezpečnostných zraniteľností možno eskalovať svoje privilégiá, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
12.3.2024 |
CVE |
CVE-2024-22039, CVE-2024-22040, CVE-2024-22041, CVE-2023-25910, CVE-2023-0215, CVE-2023-0286, CVE-2023-0361, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-0687, CVE-2023-1077, CVE-2023-1206, CVE-2023-2650, CVE-2023-2953, CVE-2023-3212, CVE-2023-3446, CVE-2023-3609, CVE-2023-3611, CVE-2023-3772, CVE-2023-3817, CVE-2023-4016, CVE-2023-4039, CVE-2023-4527, CVE-2023-4623, CVE-2023-4806, CVE-2023-4807, CVE-2023-4813, CVE-2023-4911, CVE-2023-4921, CVE-2023-5156, CVE-2023-5678, CVE-2023-5717, CVE-2023-5981, CVE-2023-6121, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2023-23914, CVE-2023-23915, CVE-2023-23916, CVE-2023-24329, CVE-2023-25136, CVE-2023-25139, CVE-2023-26604, CVE-2023-27371, CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538, CVE-2023-28484, CVE-2023-28531, CVE-2023-29383, CVE-2023-29469, CVE-2023-29491, CVE-2023-29499, CVE-2023-32611, CVE-2023-32636, CVE-2023-32643, CVE-2023-32665, CVE-2023-34319, CVE-2023-34969, CVE-2023-35001, CVE-2023-35945, CVE-2023-38408, CVE-2023-38545, CVE-2023-38546, CVE-2023-39128, CVE-2023-39189, CVE-2023-39193, CVE-2023-39194, CVE-2023-39615, CVE-2023-40283, CVE-2023-42754, CVE-2023-42755, CVE-2023-44487, CVE-2023-45322, CVE-2023-45853, CVE-2023-45871, CVE-2023-45898, CVE-2023-45918, CVE-2023-46218, CVE-2023-46219, CVE-2023-46862, CVE-2023-48795, CVE-2023-52425, CVE-2023-52426, CVE-2024-0584, CVE-2020-23064, CVE-2022-32257, CVE-2021-39627, CVE-2021-39629, CVE-2021-39633, CVE-2021-39634, CVE-2022-20127, CVE-2022-20130, CVE-2022-20227, CVE-2022-20229, CVE-2022-20355, CVE-2022-20411, CVE-2022-20421, CVE-2022-20422, CVE-2022-20423, CVE-2022-20462, CVE-2022-20466, CVE-2023-32002, CVE-2023-32003, CVE-2023-32004, CVE-2023-32005, CVE-2023-32006, CVE-2023-32067, CVE-2023-32558, CVE-2023-32559, CVE-2023-34035, CVE-2023-35945, CVE-2023-38039, CVE-2023-38199, CVE-2023-38545, CVE-2023-38546, CVE-2023-39417, CVE-2023-39418, CVE-2023-41080, CVE-2023-46120, CVE-2024-23810, CVE-2024-23811, CVE-2024-23812, CVE-2023-28766, CVE-2024-24920, CVE-2024-24921, CVE-2024-24922, CVE-2024-24923, CVE-2024-24924, CVE-2024-24925, CVE-2024-27907, CVE-2023-49125, CVE-2023-46156, CVE-2024-22045, CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0216, CVE-2023-0217, CVE-2023-0401, CVE-2023-2650, CVE-2023-44317, CVE-2023-44319, CVE-2023-44320, CVE-2023-44322, CVE-2023-44373, CVE-2023-44374, CVE-2023-28831, CVE-2024-21483, CVE-2023-50236, CVE-2024-23813, CVE-2024-22044 |
IOC |
– |
Zasiahnuté systémy |
Cerberus PRO EN Engineering Tool Cerberus PRO EN Fire Panel FC72x Cerberus PRO EN X200 Cloud Distribution Sinteso FS20 EN Engineering Tool Sinteso FS20 EN Fire Panel FC20 Sinteso FS20 EN X200 Cloud Distribution Sinteso Mobile SIMATIC PCS 7 SIMATIC S7-PM SIMATIC STEP 7 V5 SIMATIC S7-1500 CPU 1518-4 PN/DP MFP SINEMA Remote Connect Server SIMATIC RF160B (6GT2003-0FA00) SINEC NMS SIPROTEC 5 SIPROTEC 5 Communication Module SIPROTEC 5 Compact Simcenter Femap Solid Edge SIMATIC Drive Controller CPU SIMATIC ET 200SP Open Controller CPU SIMATIC S7-1500 CPU SIMATIC S7-PLCSIM Advanced SIPLUS ET 200SP CPU SIPLUS S7-1500 CPU SINEMA Remote Connect Client SIMATIC CP SINAMICS S210 SIPLUS NET CP SCALANCE XB205-3 SCALANCE XB205-3LD SCALANCE XB208 SCALANCE XB213-3 SCALANCE XB216 SCALANCE XC206 SCALANCE XC208 SCALANCE XC216 SCALANCE XC224 SCALANCE XF204 SCALANCE XP208 SCALANCE XP216 SCALANCE XR324WG SCALANCE XR326 SCALANCE XR328 SIPLUS NET SCALANCE XC206-2 SIPLUS NET SCALANCE XC208 SIMATIC BRAUMAT SIMATIC Cloud Connect 7 SIMATIC Comfort/Mobile RT SIMATIC ET 200SP Open Controller CPU SIMATIC IPC SIMATIC SISTAR SIMATIC WinCC SIPLUS ET SIPLUS S7-1500 Totally Integrated Automation Portal SENTRON 7KM Polarion ALM SENTRON 3KC ATC6 Expansion Module Ethernet Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam