SK-CERT Bezpečnostné varovanie V20240522-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Siemens produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je sedem označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-22039 sa nachádza v produktoch Cerberus PRO UL Compact Panel, Cerberus PRO UL Engineering Tool, Cerberus PRO UL X300 Cloud Distribution, Desigo Fire Safety UL Compact Panel, Desigo Fire Safety UL Engineering Tool a Desigo Fire Safety UL X300 Cloud Distribution, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
14.5.2024 |
CVE |
CVE-2024-33647, CVE-2024-32639, CVE-2024-32066, CVE-2024-32065, CVE-2024-32064, CVE-2024-32063, CVE-2024-32062, CVE-2024-32061, CVE-2024-32060, CVE-2024-32059, CVE-2024-32058, CVE-2024-32057, CVE-2024-32055, CVE-2024-31486, CVE-2024-31485, CVE-2024-31484, CVE-2024-27947, CVE-2024-27946, CVE-2024-27945, CVE-2024-27944, CVE-2024-27943, CVE-2024-27942, CVE-2024-27941, CVE-2024-27940, CVE-2024-27939, CVE-2024-23813, CVE-2024-23662, CVE-2024-23113, CVE-2024-23112, CVE-2024-22041, CVE-2024-22040, CVE-2024-22039, CVE-2024-21762, CVE-2023-50236, CVE-2023-48784, CVE-2023-47537, CVE-2023-46717, CVE-2023-46285, CVE-2023-46284, CVE-2023-46283, CVE-2023-46282, CVE-2023-46281, CVE-2023-46280, CVE-2023-44487, CVE-2023-44250, CVE-2023-42790, CVE-2023-42789, CVE-2023-41677, CVE-2023-38546, CVE-2023-38545, CVE-2022-38371 , CVE-2024-33489, CVE-2024-33490, CVE-2024-33491, CVE-2024-33492, CVE-2024-33493, CVE-2024-34771, CVE-2024-34773, CVE-2024-34772, CVE-2024-32740, CVE-2024-32741, CVE-2024-32742, CVE-2023-6916, CVE-2024-0218, CVE-2024-33577, CVE-2024-32635, CVE-2024-32637, CVE-2024-32636, CVE-2024-34085, CVE-2024-34086 |
IOC |
– |
Zasiahnuté systémy |
APOGEE MBC (PPC) (BACnet) APOGEE MBC (PPC) (P2 Ethernet) APOGEE MEC (PPC) (BACnet) APOGEE MEC (PPC) (P2 Ethernet) APOGEE PXC Compact (BACnet) APOGEE PXC Compact (P2 Ethernet) APOGEE PXC Modular (BACnet) APOGEE PXC Modular (P2 Ethernet) Cerberus PRO UL Compact Panel FC922/924 Cerberus PRO UL Engineering Tool Cerberus PRO UL X300 Cloud Distribution CPC80 Central Processing/Communication CPCI85 Central Processing/Communication Desigo Fire Safety UL Compact Panel FC2025/2050 Desigo Fire Safety UL Engineering Tool Desigo Fire Safety UL X300 Cloud Distribution Desigo PXC00-E.D Desigo PXC00-U Desigo PXC001-E.D Desigo PXC100-E.D Desigo PXC12-E.D Desigo PXC128-U Desigo PXC200-E.D Desigo PXC22-E.D Desigo PXC22.1-E.D Desigo PXC36.1-E.D Desigo PXC50-E.D Desigo PXC64-U Desigo PXM20-E JT2Go Opcenter Quality OPUPI0 AMQP/MQTT Parasolid Polarion ALM PS/IGES Parasolid Translator Component RUGGEDCOM APE1808 RUGGEDCOM CROSSBOW RUGGEDCOMAPE1808LNX RUGGEDCOM APE1808LNX CC S7-PCT Security Configuration Tool (SCT) SICORE Base system Simcenter Nastran 2306 Simcenter Nastran 2312 Simcenter Nastran 2406 SIMATIC Automation Tool SIMATIC BATCH V9.1 SIMATIC CN 4100 SIMATIC NET PC Software SIMATIC PCS 7 V9.1 SIMATIC PCS neo SIMATIC PDM V9.2 SIMATIC Route Control V9.1 SIMATIC STEP 7 V5 SIMATIC WinCC OA V3.17 SIMATIC WinCC OA V3.18 SIMATIC WinCC OA V3.19 SIMATIC WinCC Runtime Advanced SIMATIC WinCC Runtime Professional SIMATIC WinCC Unified PC Runtime SIMATIC WinCC V7.4 SIMATIC WinCC V7.5 SIMATIC WinCC V8.0 SINAMICS Startdrive SINEC NMS SINUMERIK ONE virtual SINUMERIK PLC Programming Tool Solid Edge TALON TC Compact (BACnet) TALON TC Modular (BACnet) Tecnomatix Plant Simulation V2302 TIA Portal Cloud Connector Teamcenter Visualization Totally Integrated Automation Portal (TIA Portal) Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní výrobcu uvedených na odkazoch v sekcii ZDROJE, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam