SK-CERT Bezpečnostné varovanie V20240715-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pepperl+Fuchs produkty – kritická bezpečnostná zraniteľnosť
Popis
Bezpečnostní výskumníci zverejnili informácie o zraniteľnostiach produktov spoločnosti Pepperl+Fuchs, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-6422 spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na eskaláciu privilégií, neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme a zneprístupnenie služby.
Dátum prvého zverejnenia varovania
10.7.2024
CVE
CVE-2024-36971, CVE-2024-6421, CVE-2024-6422
IOC
Zasiahnuté systémy
OIT1500-F113-B12-CB vo verzii staršej ako V2.11.0 (vrátane)
OIT200-F113-B12-CB vo verzii staršej ako V2.11.0 (vrátane)
OIT500-F113-B12-CB vo verzii staršej ako V2.11.0 (vrátane)
OIT700-F113-B12-CB vo verzii staršej ako V2.11.0 (vrátane)
Smart-Ex 02 <= MR10 (S02ROW.EC.01.02.244.00) Smart-Ex02BR-ROW-DZ1BRA- ANDC vo verzii staršej ako MR10 (S02ROW.EC.01.02.244.00) (vrátane) Smart-Ex02-RUS-DZ2EAC- ANDC00HM vo verzii staršej ako MR10 (S02ROW.EC.01.02.244.00) (vrátane) Smart-Ex02-RUS-DZ2EAC- ANDCES vo verzii staršej ako MR10 (S02ROW.EC.01.02.244.00) (vrátane) SMART-EX 03 vo verzii staršej ako MR2 (S03ROW.13.00.00.032) (vrátane)
Následky
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Eskalácia privilégií
Odporúčania
Vzhľadom na absenciu záplat pre predmetné zraniteľnosti odporúčame zraniteľnosti bezodkladne mitigovať podľa odporúčaní od výrobcu.
Detailné inštrukcie môžete nájsť na webovej adrese uvedenej v sekcii ZDROJE.
Administrátorom odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://cert.vde.com/en/advisories/VDE-2024-038/
https://cert.vde.com/en/advisories/VDE-2024-037/

« Späť na zoznam