SK-CERT Bezpečnostné varovanie V20240715-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Pepperl+Fuchs produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Bezpečnostní výskumníci zverejnili informácie o zraniteľnostiach produktov spoločnosti Pepperl+Fuchs, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-6422 spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Ostatné bezpečnostné zraniteľnosti možno zneužiť na eskaláciu privilégií, neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme a zneprístupnenie služby. |
Dátum prvého zverejnenia varovania |
10.7.2024 |
CVE |
CVE-2024-36971, CVE-2024-6421, CVE-2024-6422 |
IOC |
– |
Zasiahnuté systémy |
OIT1500-F113-B12-CB vo verzii staršej ako V2.11.0 (vrátane) OIT200-F113-B12-CB vo verzii staršej ako V2.11.0 (vrátane) OIT500-F113-B12-CB vo verzii staršej ako V2.11.0 (vrátane) OIT700-F113-B12-CB vo verzii staršej ako V2.11.0 (vrátane) Smart-Ex 02 <= MR10 (S02ROW.EC.01.02.244.00) Smart-Ex02BR-ROW-DZ1BRA- ANDC vo verzii staršej ako MR10 (S02ROW.EC.01.02.244.00) (vrátane) Smart-Ex02-RUS-DZ2EAC- ANDC00HM vo verzii staršej ako MR10 (S02ROW.EC.01.02.244.00) (vrátane) Smart-Ex02-RUS-DZ2EAC- ANDCES vo verzii staršej ako MR10 (S02ROW.EC.01.02.244.00) (vrátane) SMART-EX 03 vo verzii staršej ako MR2 (S03ROW.13.00.00.032) (vrátane) |
Následky |
Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Eskalácia privilégií |
Odporúčania |
Vzhľadom na absenciu záplat pre predmetné zraniteľnosti odporúčame zraniteľnosti bezodkladne mitigovať podľa odporúčaní od výrobcu. Detailné inštrukcie môžete nájsť na webovej adrese uvedenej v sekcii ZDROJE. Administrátorom odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
Zdroje |
https://cert.vde.com/en/advisories/VDE-2024-038/ https://cert.vde.com/en/advisories/VDE-2024-037/ |
« Späť na zoznam