SK-CERT Bezpečnostné varovanie V20240816-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Siemens produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41940 sa nachádza v produkte SINEC NMS, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2024-32635, CVE-2024-32636 a CVE-2024-32637 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
13.8.2024 |
CVE |
CVE-2024-5913, CVE-2024-41978, CVE-2024-41977, CVE-2024-41976, CVE-2024-41941, CVE-2024-41940, CVE-2024-41939, CVE-2024-41938, CVE-2024-41908, CVE-2024-41907, CVE-2024-41906, CVE-2024-41905, CVE-2024-41904, CVE-2024-41903, CVE-2024-38879, CVE-2024-38878, CVE-2024-38877, CVE-2024-38876, CVE-2024-36398, CVE-2024-3596, CVE-2024-32637, CVE-2024-32636, CVE-2024-32635, CVE-2024-30045, CVE-2024-28757, CVE-2024-28182, CVE-2024-25062, CVE-2024-0985, CVE-2024-0056, CVE-2023-6481, CVE-2023-6378, CVE-2023-5870, CVE-2023-5869, CVE-2023-5868, CVE-2023-52426, CVE-2023-52425, CVE-2023-5180, CVE-2023-48795, CVE-2023-46589, CVE-2023-46280, CVE-2023-46120, CVE-2023-4611, CVE-2023-45802, CVE-2023-45648, CVE-2023-44487, CVE-2023-44321, CVE-2023-43622, CVE-2023-42795, CVE-2023-42794, CVE-2023-39615, CVE-2023-34050, CVE-2023-31122, CVE-2023-26495, CVE-2024-26006, CVE-2024-26015 , CVE-2024-5911, CVE-2023-6791, CVE-2023-6790, CVE-2023-38046, CVE-2023-0008, CVE-2023-0005, CVE-2022-0028 |
IOC |
– |
Zasiahnuté systémy |
COMOS INTRALOG WMS JT2Go NX Omnivise T3000 RUGGEDCOM APE1808 SCALANCE M-800 family SINEC NMS SINEC Traffic Analyzer Teamcenter Visualization Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam