Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20240321-06

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
BOSCH produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť BOSCH vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností z ktorých je päť označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2022-1292 sa nachádza v niektorých produktoch Bosch BVMS a Bosch DIVAR, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
13.3.2024
CVE
CVE-2023-49263, CVE-2023-49264, CVE-2023-49265, CVE-2023-49266, CVE-2023-49267, CVE-2021-27033, CVE-2021-27034, CVE-2021-27035, CVE-2021-27036, CVE-2021-27037, CVE-2021-27038, CVE-2021-27039, CVE-2020-1971, CVE-2021-23840, CVE-2021-23841, CVE-2021-3449, CVE-2021-3711, CVE-2021-3712, CVE-2021-4160, CVE-2022-0778, CVE-2022-1292, CVE-2022-2068, CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3817, CVE-2023-4807, CVE-2021-21300, CVE-2021-40330, CVE-2022-23521, CVE-2022-24765, CVE-2022-24767, CVE-2022-24975, CVE-2022-39253, CVE-2022-39260, CVE-2022-41903, CVE-2022-41953, CVE-2023-22490, CVE-2023-22743, CVE-2023-23618, CVE-2023-23946, CVE-2023-25652, CVE-2023-25815, CVE-2023-29007, CVE-2023-29011, CVE-2023-29012
IOC
Zasiahnuté systémy
Bosch BVMS
Bosch BVMS Viewer
Bosch DIVAR IP 7000 R2
Bosch DIVAR IP all-in-one 4000
Bosch DIVAR IP all-in-one 4000 (DIP-44xx)
Bosch DIVAR IP all-in-one 5000
Bosch DIVAR IP all-in-one 5000 (DIP-52xx)
Bosch DIVAR IP all-in-one 6000
Bosch DIVAR IP all-in-one 6000 (DIP-64xx)
Bosch DIVAR IP all-in-one 7000
Bosch DIVAR IP all-in-one 7000 (DIP-72xx)
Bosch DIVAR IP all-in-one 7000 R3 (DIP-73xx)
Bosch Remote Programing Software (RPS Lite)
Bosch Remote Programing Software (RPS)

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://psirt.bosch.com/security-advisories/bosch-sa-099637-bt.html
https://psirt.bosch.com/security-advisories/bosch-sa-246962-bt.html
https://psirt.bosch.com/security-advisories/bosch-sa-090577-bt.html#vulnerability-details
https://psirt.bosch.com/security-advisories/bosch-sa-637386-bt.html

« Späť na zoznam