SK-CERT Bezpečnostné varovanie V20240612-08
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Schneider Electric produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Schneider Electric vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-37036 nachádzajúca sa v produktoch Sage 1410, 1430, 1450, 2400, 3030 Magnum a Sage 4400 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Ostatné bezpečnostné zraniteľnosti možno zneužiť na neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme, zneprístupnenie služby a eskaláciu privilégií. |
Dátum prvého zverejnenia varovania |
11.6.2024 |
CVE |
CVE-2024-5056, CVE-2024-5559, CVE-2024-5313, CVE-2024-5557, CVE-2024-5558, CVE-2024-37036, CVE-2024-37037, CVE-2024-37040, CVE-2024-37039, CVE-2024-5560, CVE-2024-37038 |
IOC |
– |
Zasiahnuté systémy |
Sage 1410, Sage 1430, Sage 1450, Sage 2400, Sage 3030 Magnum, Sage 4400 vo verzii firmvéru staršej ako C3414-500-S02K5_P9 SpaceLogic AS-P, SpaceLogic AS-B vo verzii firmvéru staršej ako 6.0.1 EVlink Home Smart vo verzii firmvéru staršej ako 2.0.5.0.0_134 PowerLogic P5 vo verzii firmvéru staršej ako 02.501.101 Modicon M340, Network module, Modicon M340, Modbus/TCP BMXNOE0100 Network module, Modicon M340, Ethernet TCP/IP BMXNOE0110 vo všetkých podporovaných verziách firmvéru |
Následky |
Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Eskalácia privilégií |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Detailné inštrukcie môžete nájsť na webovej adrese uvedenej v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam