SK-CERT Bezpečnostné varovanie V20240402-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Schneider Electric produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Schneider Electric vydala bezpečnostné aktualizácie na svoje portfólio produktov Easergy T200 a EcoStruxure Power Design – Ecodial, ktoré opravujú štyri bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-2051 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom brute-force útoku získať neoprávnený prístup do systému a následne získať úplnú kontrolu nad systémom.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na neoprávnený prístup k citlivým údajom a vykonanie škodlivého kódu.
Dátum prvého zverejnenia varovania
12.4.2024
CVE
CVE-2024-2050, CVE-2024-2051, CVE-2024-2052, CVE-2024-2229
IOC
Zasiahnuté systémy
Easergy T200 Any Model (Modbus) vo všetkých verziách (ukončená podpora)
Easergy T200 Any Model (IEC104) vo všetkých verziách (ukončená podpora)
Easergy T200 Any Model (DNP3) vo všetkých verziách (ukončená podpora)
EcoStruxure Power Design Ecodial NL vo všetkých verziách
EcoStruxure Power Design Ecodial INT vo všetkých verziách
EcoStruxure Power Design Ecodial FR vo všetkých verziách
Následky
Neoprávnený prístup do systému
Neoprávnený prístup k citlivým údajom
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Detailné inštrukcie môžete nájsť na webových adresách uvedených v sekcii ZDROJE. Vzhľadom na to, že niektoré produkty už nie sú naďalej udržiavané, odporúčame prejsť na iný produkt s platnou podporou.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-072-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-072-01.pdf
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-072-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-072-02.pdf

« Späť na zoznam