SK-CERT Bezpečnostné varovanie V20240409-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Siemens produkty – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2023-35980, CVE-2023-35981 a CVE-2023-35982 sa nachádzajú v produkte SCALANCE W1750D, spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených UDP paketov na port 8211 vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
9.4.2024 |
CVE |
CVE-2023-0005, CVE-2023-0008, CVE-2023-6790, CVE-2023-6791, CVE-2023-38046, CVE-2023-35980, CVE-2023-35981, CVE-2023-35982, CVE-2023-6789, CVE-2023-6793, CVE-2023-38802, CVE-2023-48795, CVE-2024-30189, CVE-2024-30190, CVE-2024-30191, CVE-2023-50821, CVE-2022-4304, CVE-2022-4450, CVE-2022-40303, CVE-2022-40304, CVE-2022-43513, CVE-2022-43514, CVE-2022-44725, CVE-2022-46908, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-3446, CVE-2023-4807, CVE-2023-5678, CVE-2023-21528, CVE-2023-21568, CVE-2023-21704, CVE-2023-21705, CVE-2023-21713, CVE-2023-21718, CVE-2023-23384, CVE-2023-28484, CVE-2023-29349, CVE-2023-29356, CVE-2023-29469, CVE-2023-32025, CVE-2023-32026, CVE-2023-32027, CVE-2023-32028, CVE-2023-36049, CVE-2023-36417, CVE-2023-36420, CVE-2023-36560, CVE-2023-36728, CVE-2023-36730, CVE-2023-36785, CVE-2023-36788, CVE-2023-36792, CVE-2023-36793, CVE-2023-36794, CVE-2023-36796, CVE-2023-36873, CVE-2023-36899, CVE-2023-38169, CVE-2023-39615, CVE-2024-31978, CVE-2024-0008, CVE-2024-26275, CVE-2024-26276, CVE-2024-26277, CVE-2022-0028, CVE-2024-0727, CVE-2023-6121, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2023-45898, CVE-2024-0584, CVE-2024-0727 |
IOC |
– |
Zasiahnuté systémy |
Parasolid V35.1 Parasolid V36.0 Parasolid V36.1 RUGGEDCOM APE1808 SCALANCE W1748-1 M12 SCALANCE W1750D SCALANCE W1788-2 EEC M12 SCALANCE W1788-2 M12 SCALANCE W1788-2IA M12 SCALANCE W721-1 RJ45 SCALANCE W738-1 M12 SCALANCE W748-1 RJ45 SCALANCE W774-1 M12 EEC SCALANCE W774-1 RJ45 SCALANCE W778-1 M12 SCALANCE W778-1 M12 EEC SCALANCE W786-1 RJ45 SCALANCE W786-2 SFP SCALANCE W786-2IA RJ45 SCALANCE W788-1 M12 SCALANCE W788-1 RJ45 SCALANCE W788-2 M12 SCALANCE W788-2 M12 EEC SCALANCE W788-2 RJ45 SCALANCE WAM763-1 SCALANCE WAM766-1 EEC SCALANCE WUM766-1 SIMATIC PCS 7 V9.1 SIMATIC S7-1500 TM MFP SIMATIC WinCC Runtime Professional SIMATIC WinCC SINEC NMS TeleControl Server Basic V3 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. V prípade, že aktualizácia systému nie je možná alebo nie je v súčastnosti dostupná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam