SK-CERT Bezpečnostné varovanie V20240426-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.1 |
| Identifikátor |
| Honeywell produkty – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Honeywell vydala bezpečnostné aktualizácie na produkty Experion PKS, LX, PlantCruise, Safety Manager, and Safety Manager SC, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-5389 sa nachádza v produktoch Experion a Safety Manager SC, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 25.4.2024 |
| CVE |
| CVE-2023-5389, CVE-2023-5390, CVE-2023-5407, CVE-2023-5392, CVE-2023-5406, CVE-2023-5405, CVE-2023-5400, CVE-2023-5404, CVE-2023-5395, CVE-2023-5401, CVE-2023-5403, CVE-2023-5398, CVE-2023-5397, CVE-2023-5396, CVE-2023-5394, CVE-2023-5393 |
| IOC |
| – |
| Zasiahnuté systémy |
| Experion PKS Experion LX PlantCruise by Experion Safety Manager Safety Manager SC Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
| Zdroje |
|
https://www.cisa.gov/news-events/ics-advisories/icsa-24-116-04 https://exchange.xforce.ibmcloud.com/vulnerabilities/284469 |
« Späť na zoznam

