SK-CERT Bezpečnostné varovanie V20241002-04
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Optigo Networks ONS-S8 – dve kritické bezpečnostné zraniteľnosti |
| Popis |
| Spoločnosť Optigo Networks vydala bezpečnostnú aktualizáciu na svoj produkt ONS-S8 Spectra Aggregation Switch, ktorá opravuje dve kritické bezpečnostné zraniteľnosti. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41925 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených PHP súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím druhej kritickej bezpečnostnej zraniteľnosti možno získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. |
| Dátum prvého zverejnenia varovania |
| 1.10.2024 |
| CVE |
| CVE-2024-41925, CVE-2024-45367 |
| IOC |
| – |
| Zasiahnuté systémy |
| ONS-S8 – Spectra Aggregation Switch vo verzii firmvéru staršej ako 1.3.7 (vrátane) |
| Následky |
| Vykonanie škodlivého kódu Neoprávnený prístup do systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Pre dočasnú mitigáciu výrobca odporúča používať jedinečnú VLAN pre port na ONS-S8, ktorý sa využíva na pripojenie k službe OneView. Výrobca tiež odporúča použiť aspoň jednu z nasledovných mitigácií: – na správu konfigurácie OT siete sa do aplikácie OneView pripájajte prostredníctvom jediného počítača s dedikovanou NIC, určeného iba pre tento účel – používajte firewall s whitelistom pre zariadenia, ktoré sú oprávnené pristupovať k aplikácií OneView – k pripájaniu k aplikácii OneView používajte zabezpečené VPN spojenie Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
| Zdroje |
| https://www.cisa.gov/news-events/ics-advisories/icsa-24-275-01 |
« Späť na zoznam

