SK-CERT Bezpečnostné varovanie V20241011-07
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Rockwell Automation produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Rockwell Automation vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2019-9893 sa nachádza v komponente libseccomp produktu DataMosaix Private Cloud, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov eskalovať svoje privilégiá na zasiahnutom systéme a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie zraniteľnosti s identifikátorom CVE-2024-9412 vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
10.10.2024 |
CVE |
CVE-2024-9412, CVE-2024-6207, CVE-2024-7952, CVE-2024-7953, CVE-2024-7956, CVE-2024-8626, CVE-2019-14855, CVE-2024-9124, CVE-2019-9923, CVE-2019-18276, CVE-2019-17543, CVE-2019-19244, CVE-2019-9893 |
IOC |
– |
Zasiahnuté systémy |
DataMosaix Private Cloud Verve Asset Manager ControlLogix 5580 ControlLogix 5580 Process GuardLogix 5580 CompactLogix 5380 Compact GuardLogix 5380 SIL 2 Compact GuardLogix 5380 SIL 3 CompactLogix 5480 FactoryTalk Logix Echo Compact GuardLogix 5380 1756-EN4TR PowerFlex 6000T Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam