SK-CERT Bezpečnostné varovanie V20240816-06
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Rockwell Automation produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Rockwell Automation vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2018-1285 sa nachádza v produkte AADvance Standalone OPC-DA Server, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom XXE útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. |
Dátum prvého zverejnenia varovania |
13.8.2024 |
CVE |
CVE-2024-40619, CVE-2024-7513, CVE-2024-7567, CVE-2024-7507, CVE-2018-1285, CVE-2024-7515, CVE-2006-0743, CVE-2024-40620, CVE-2024-6078 |
IOC |
– |
Zasiahnuté systémy |
ADvance Standalone OPC-DA Server vo verzii staršej ako v2.02 DataMosaix Private Cloud vo verzii staršej ako V7.09 ControlLogix 5580 vo verzii staršej ako v34.014 GuardLogix 5580 vo verzii staršej ako v34.014 FactoryTalk View SE bez aplikovanej bezpečnostnej záplaty vo verzii 13.0 CompactLogix 5380 (5069 – L3z) vo verzii staršej ako v36.011, v35.013, v34.014 CompactLogix 5480 (5069 – L4) vo verzii staršej ako v36.011, v35.013, v34.014 ControlLogix 5580 (1756 – L8z) vo verzii staršej ako v36.011, v35.013, v34.014 GuardLogix 5580 (1756 – L8z) vo verzii staršej ako v36.011, v35.013, v34.014 Compact GuardLogix 5380 (5069 – L3zS2) vo verzii staršej ako v36.011, v35.013, v34.014 PLC – Micro850/870 (2080 -L50E/2080 -L70E) vo verzii staršej ako v22.011 Pavilion8 vo verzii staršej ako v6.0 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produkte FactoryTalk View SE odporúčame zraniteľnosť mitigovať podľa odporúčaní od výrobcu. Detailné inštrukcie môžete nájsť na webovej adrese uvedenej v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam