SK-CERT Bezpečnostné varovanie V20240801-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
National Instruments produkty – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť NI vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-6793 sa nachádza v produkte NI VeriStand, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej správy vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2024-6791 a CVE-2024-6675 vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
30.7.2024 |
CVE |
CVE-2024-6794, CVE-2024-6806, CVE-2024-6805, CVE-2024-6675, CVE-2024-6121, CVE-2022-24834, CVE-2024-6791, CVE-2024-6122, CVE-2024-6793 |
IOC |
– |
Zasiahnuté systémy |
NI VeriStand 2024 vo verzii staršej ako Q3 VeriStand 2023 bez aplikovanej bezpečnostnej záplaty vo všetkých verziách VeriStand 2021 bez aplikovanej bezpečnostnej záplaty vo všetkých verziách VeriStand 2020 a staršie vo vo všetkých verziách (ukončená podpora) SystemLink Server 2024 vo verzii staršej ako Q1 Patch 2 FlexLogger 2023 Q2 s nainštalovaným NI SystemLink Server vo verzii staršej ako Q1 Patch 2 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Vzhľadom na absenciu záplat pre niektoré z uvedených zraniteľností odporúčame administrátorom sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov. V prípade, že používate FlexLogger 2023 vo verzii Q2 bez nainštalovaného NI SystemLink Server, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam