SK-CERT Bezpečnostné varovanie V20240801-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
National Instruments produkty – tri kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť NI vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-6793 sa nachádza v produkte NI VeriStand, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej správy vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2024-6791 a CVE-2024-6675 vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
30.7.2024
CVE
CVE-2024-6794, CVE-2024-6806, CVE-2024-6805, CVE-2024-6675, CVE-2024-6121, CVE-2022-24834, CVE-2024-6791, CVE-2024-6122, CVE-2024-6793
IOC
Zasiahnuté systémy
NI VeriStand 2024 vo verzii staršej ako Q3
VeriStand 2023 bez aplikovanej bezpečnostnej záplaty vo všetkých verziách
VeriStand 2021 bez aplikovanej bezpečnostnej záplaty vo všetkých verziách
VeriStand 2020 a staršie vo vo všetkých verziách (ukončená podpora)
SystemLink Server 2024 vo verzii staršej ako Q1 Patch 2
FlexLogger 2023 Q2 s nainštalovaným NI SystemLink Server vo verzii staršej ako Q1 Patch 2
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Vzhľadom na absenciu záplat pre niektoré z uvedených zraniteľností odporúčame administrátorom sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov.
V prípade, že používate FlexLogger 2023 vo verzii Q2 bez nainštalovaného NI SystemLink Server, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ni.com/en/support/security/available-critical-and-security-updates-for-ni-software/ni-systemlink-server-ships-out-of-date-redis-version.html
https://www.ni.com/en/support/security/available-critical-and-security-updates-for-ni-software/deserialization-of-untrusted-data-vulnerability-in-ni-veristand-project-file.html
https://www.ni.com/en/support/security/available-critical-and-security-updates-for-ni-software/deserialization-of-untrusted-data-vulnerabilities-in-ni-veristand.html
https://www.ni.com/en/support/security/available-critical-and-security-updates-for-ni-software/directory-path-traversal-vulnerability-in-ni-veristand-with-vsmodel-files.html
https://www.ni.com/en/support/security/available-critical-and-security-updates-for-ni-software/missing-authorization-checks-in-ni-veristand-gateway.html
https://www.ni.com/en/support/security/available-critical-and-security-updates-for-ni-software/incorrect-default-directory-permissions-for-ni-systemlink-redis-service.html

« Späť na zoznam