SK-CERT Bezpečnostné varovanie V20240717-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Rockwell Automation ThinManager ThinServer – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Rockwell Automation vydala bezpečnostnú aktualizáciu na svoj produkt, ktorá opravuje tri bezpečnostné zraniteľnosti, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-5989 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na vykonanie škodlivého kódu s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému a zneprístupnenie služby.
Dátum prvého zverejnenia varovania
11.7.2024
CVE
CVE-2024-5988, CVE-2024-5989, CVE-2024-5990
IOC
Zasiahnuté systémy
Rockwell Automation ThinManager ThinServer vo verzii staršej ako 11.1.8
Rockwell Automation ThinManager ThinServer vo verzii staršej ako 11.2.9
Rockwell Automation ThinManager ThinServer vo verzii staršej ako 12.0.7
Rockwell Automation ThinManager ThinServer vo verzii staršej ako 12.1.8
Rockwell Automation ThinManager ThinServer vo verzii staršej ako 13.0.5
Rockwell Automation ThinManager ThinServer vo verzii staršej ako 13.1.3
Rockwell Automation ThinManager ThinServer vo verzii staršej ako 13.2.2
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://www.cisa.gov/news-events/ics-advisories/icsa-24-193-18

« Späť na zoznam