SK-CERT Bezpečnostné varovanie V20240816-06

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Rockwell Automation produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Rockwell Automation vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2018-1285 sa nachádza v produkte AADvance Standalone OPC-DA Server, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom XXE útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
13.8.2024
CVE
CVE-2024-40619, CVE-2024-7513, CVE-2024-7567, CVE-2024-7507, CVE-2018-1285, CVE-2024-7515, CVE-2006-0743, CVE-2024-40620, CVE-2024-6078
IOC
Zasiahnuté systémy
ADvance Standalone OPC-DA Server vo verzii staršej ako v2.02
DataMosaix Private Cloud vo verzii staršej ako V7.09
ControlLogix 5580 vo verzii staršej ako v34.014
GuardLogix 5580 vo verzii staršej ako v34.014
FactoryTalk View SE bez aplikovanej bezpečnostnej záplaty vo verzii 13.0
CompactLogix 5380 (5069 – L3z) vo verzii staršej ako v36.011, v35.013, v34.014
CompactLogix 5480 (5069 – L4) vo verzii staršej ako v36.011, v35.013, v34.014
ControlLogix 5580 (1756 – L8z) vo verzii staršej ako v36.011, v35.013, v34.014
GuardLogix 5580 (1756 – L8z) vo verzii staršej ako v36.011, v35.013, v34.014
Compact GuardLogix 5380 (5069 – L3zS2) vo verzii staršej ako v36.011, v35.013, v34.014
PLC – Micro850/870 (2080 -L50E/2080 -L70E) vo verzii staršej ako v22.011
Pavilion8 vo verzii staršej ako v6.0
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produkte FactoryTalk View SE odporúčame zraniteľnosť mitigovať podľa odporúčaní od výrobcu. Detailné inštrukcie môžete nájsť na webovej adrese uvedenej v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-03
https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-09
https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-02
https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-05
https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-06
https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-10
https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-07
https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-04

« Späť na zoznam