SK-CERT Bezpečnostné varovanie V20240913-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Rockwell Automation produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Rockwell Automation vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-45824 sa nachádza v produkte FactoryTalk, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2024-8533, CVE-2023-31102 a CVE-2023-31102 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
12.9.2024
CVE
CVE-2024-45824, CVE-2024-7961, CVE-2024-7960, CVE-2024-45823, CVE-2024-45825, CVE-2023-40481, CVE-2024-8533, CVE-2024-6077
IOC
Zasiahnuté systémy
5015-U8IHFT
AADvance Trusted SIS Workstation
CompactLogix 1756-EN4
CompactLogix 5480
CompactLogix/Compact GuardLogix 5380
ControlLogix/GuardLogix 5580
FactoryTalk Batch View
FactoryTalk View Site Edition
OptixPanel
Pavilion8

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-23
https://exchange.xforce.ibmcloud.com/vulnerabilities/359468
https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-22
https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-21
https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-20
https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-19
https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-18
https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-24

« Späť na zoznam