SK-CERT Bezpečnostné varovanie V20240402-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Schneider Electric produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Schneider Electric vydala bezpečnostné aktualizácie na svoje portfólio produktov Easergy T200 a EcoStruxure Power Design – Ecodial, ktoré opravujú štyri bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-2051 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom brute-force útoku získať neoprávnený prístup do systému a následne získať úplnú kontrolu nad systémom. Ostatné bezpečnostné zraniteľnosti možno zneužiť na neoprávnený prístup k citlivým údajom a vykonanie škodlivého kódu. |
Dátum prvého zverejnenia varovania |
12.4.2024 |
CVE |
CVE-2024-2050, CVE-2024-2051, CVE-2024-2052, CVE-2024-2229 |
IOC |
– |
Zasiahnuté systémy |
Easergy T200 Any Model (Modbus) vo všetkých verziách (ukončená podpora) Easergy T200 Any Model (IEC104) vo všetkých verziách (ukončená podpora) Easergy T200 Any Model (DNP3) vo všetkých verziách (ukončená podpora) EcoStruxure Power Design Ecodial NL vo všetkých verziách EcoStruxure Power Design Ecodial INT vo všetkých verziách EcoStruxure Power Design Ecodial FR vo všetkých verziách |
Následky |
Neoprávnený prístup do systému Neoprávnený prístup k citlivým údajom Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Detailné inštrukcie môžete nájsť na webových adresách uvedených v sekcii ZDROJE. Vzhľadom na to, že niektoré produkty už nie sú naďalej udržiavané, odporúčame prejsť na iný produkt s platnou podporou. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam