SK-CERT Bezpečnostné varovanie V20241002-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Optigo Networks ONS-S8 – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Optigo Networks vydala bezpečnostnú aktualizáciu na svoj produkt ONS-S8 Spectra Aggregation Switch, ktorá opravuje dve kritické bezpečnostné zraniteľnosti. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41925 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených PHP súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím druhej kritickej bezpečnostnej zraniteľnosti možno získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. |
Dátum prvého zverejnenia varovania |
1.10.2024 |
CVE |
CVE-2024-41925, CVE-2024-45367 |
IOC |
– |
Zasiahnuté systémy |
ONS-S8 – Spectra Aggregation Switch vo verzii firmvéru staršej ako 1.3.7 (vrátane) |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup do systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Pre dočasnú mitigáciu výrobca odporúča používať jedinečnú VLAN pre port na ONS-S8, ktorý sa využíva na pripojenie k službe OneView. Výrobca tiež odporúča použiť aspoň jednu z nasledovných mitigácií: – na správu konfigurácie OT siete sa do aplikácie OneView pripájajte prostredníctvom jediného počítača s dedikovanou NIC, určeného iba pre tento účel – používajte firewall s whitelistom pre zariadenia, ktoré sú oprávnené pristupovať k aplikácií OneView – k pripájaniu k aplikácii OneView používajte zabezpečené VPN spojenie Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
Zdroje |
https://www.cisa.gov/news-events/ics-advisories/icsa-24-275-01 |
« Späť na zoznam