SK-CERT Bezpečnostné varovanie V20240612-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Siemens podukty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-41910 sa nachádza v niektorých produktoch SIMATIC a SIPLUS, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu lldpd a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne podvrhnutých CDP PDU paketov získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
11.6.2024 |
CVE |
CVE-2024-35303, CVE-2024-35292, CVE-2024-33500, CVE-2024-31484, CVE-2024-26277, CVE-2024-26276, CVE-2024-26275, CVE-2023-50763, CVE-2023-49691, CVE-2023-44374, CVE-2023-44373, CVE-2023-44319, CVE-2023-44318, CVE-2023-44317, CVE-2023-41910, CVE-2023-38380, CVE-2023-29469, CVE-2023-28484, CVE-2023-0466, CVE-2023-0465, CVE-2023-0286, CVE-2023-0215, CVE-2022-46144, CVE-2022-44793, CVE-2022-44792, CVE-2022-4450, CVE-2022-43768, CVE-2022-43767, CVE-2022-43716, CVE-2022-4304, CVE-2022-42329, CVE-2022-42328, CVE-2022-40304, CVE-2022-40303, CVE-2022-3643, CVE-2022-3623, CVE-2022-3545, CVE-2022-3435, CVE-2022-2097, CVE-2020-28400 |
IOC |
– |
Zasiahnuté systémy |
CPCX26 Central Processing/Communication DK Standard Ethernet Controller EK-ERTEC 200 EK-ERTEC 200P ETA4 Ethernet Interface IEC60870-5-104 ETA5 Ethernet Int. 1x100TX IEC61850 Ed.2 JT2Go Mendix Applications using Mendix 10 Mendix Applications using Mendix 9 PCCX26 Ax 1703 PE, Contr, Communication Element RUGGEDCOM RM1224 family SCALANCE M804PB SCALANCE M812-1 ADSL-Router SCALANCE M816-1 ADSL-Router SCALANCE M826-2 SHDSL-Router SCALANCE M874-2 SCALANCE M874-3 SCALANCE M876-3 SCALANCE M876-4 SCALANCE W-700 IEEE 802.11n family SCALANCE W1748-1 M12 SCALANCE W1788-1 M12 SCALANCE W1788-2 EEC M12 SCALANCE W1788-2IA M12 SCALANCE WAM763-1 SCALANCE WAM766-1 (EU) SCALANCE WAM766-1 EEC (EU) SCALANCE WUM763-1 SCALANCE WUM766-1 (EU) SCALANCE X200-4P IRT SCALANCE X201-3P IRT SCALANCE X201-3P IRT PRO SCALANCE X202-2IRT SCALANCE X202-2P IRT SCALANCE X202-2P IRT PRO SCALANCE X204-2 SCALANCE X204-2FM SCALANCE X204-2LD SCALANCE X204-2LD TS SCALANCE X204-2TS SCALANCE X204IRT SCALANCE X204IRT PRO SCALANCE X206-1 SCALANCE X206-1LD SCALANCE X208 SCALANCE X208PRO SCALANCE X212-2 SCALANCE X212-2LD SCALANCE X216 SCALANCE X224 SCALANCE X302-7 EEC SCALANCE X304-2FE SCALANCE X306-1LD FE SCALANCE X307-2 EEC SCALANCE X307-3 SCALANCE X307-3LD SCALANCE X308-2 SCALANCE X308-2LD SCALANCE X308-2LH SCALANCE X308-2LH+ SCALANCE X308-2M SCALANCE X308-2M PoE SCALANCE X308-2M TS SCALANCE X310 SCALANCE X310FE SCALANCE X320-1 FE SCALANCE X320-1-2LD FE SCALANCE X408-2 SCALANCE XB-200 SCALANCE XC-200 SCALANCE XF-200BA SCALANCE XF201-3P IRT SCALANCE XF202-2P IRT SCALANCE XF204 SCALANCE XF204-2 SCALANCE XF204-2BA IRT SCALANCE XF204IRT SCALANCE XF206-1 SCALANCE XF208 SCALANCE XM-400 Family SCALANCE XM408-4C SCALANCE XM408-8C SCALANCE XM416-4C SCALANCE XP-200 SCALANCE XR324-12M SCALANCE XR324-12M TS SCALANCE XR324-4M EEC SCALANCE XR324-4M PoE SCALANCE XR500 SCALANCE XR524-8C SCALANCE XR526-8C SCALANCE XR528-6M SCALANCE XR552-12M SIMATIC CFU DIQ SIMATIC CFU PA SIMATIC CM 1542-1 SIMATIC CP 1242-7 V2 SIMATIC CP 1243-1 SIMATIC CP 1243-1 DNP3 SIMATIC CP 1243-1 IEC SIMATIC CP 1243-7 LTE EU SIMATIC CP 1243-8 IRC SIMATIC CP 1542SP-1 SIMATIC CP 1542SP-1 IRC SIMATIC CP 1543SP-1 SIMATIC CP 1626 SIMATIC CP 443-1 SIMATIC CP 443-1 Advanced SIMATIC CP1616/CP1604 SIMATIC IE/PB-LINK SIMATIC MV540 H SIMATIC MV540 S SIMATIC MV550 H SIMATIC MV550 S SIMATIC MV560 U SIMATIC MV560 X SIMATIC NET DK-16xx PN IO SIMATIC Power Line Booster PLB, Base Module SIMATIC PROFINET Driver SIMATIC S7-1200 CPU family SIMATIC S7-200 SMART CPU CR40 SIMATIC S7-200 SMART CPU CR60 SIMATIC S7-200 SMART CPU SR20 SIMATIC S7-200 SMART CPU SR30 SIMATIC S7-200 SMART CPU SR40 SIMATIC S7-200 SMART CPU SR60 SIMATIC S7-200 SMART CPU ST20 SIMATIC S7-200 SMART CPU ST30 SIMATIC S7-200 SMART CPU ST40 SIMATIC S7-200 SMART CPU ST60 SIMOCODE pro V Ethernet/IP SIMOCODE pro V PROFINET SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL SIPLUS ET 200SP CP 1543SP-1 ISEC SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL SIPLUS NET CP 1242-7 V2 SIPLUS NET CP 443-1 SIPLUS NET CP 443-1 Advanced SIPLUS NET SCALANCE X308-2 SIPLUS S7-1200 CP 1243-1 SIPLUS S7-1200 CP 1243-1 RAIL SIPLUS TIM 1531 IRC SOFTNET-IE PNIO Teamcenter Visualization V14.2 Teamcenter Visualization V14.3 Teamcenter Visualization V2312 Tecnomatix Plant Simulation V2302 Tecnomatix Plant Simulation V2404 TIM 1531 IRC Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. |
« Späť na zoznam