SK-CERT Bezpečnostné varovanie V20241011-07

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Rockwell Automation produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Rockwell Automation vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2019-9893 sa nachádza v komponente libseccomp produktu DataMosaix Private Cloud, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov eskalovať svoje privilégiá na zasiahnutom systéme a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zneužitie zraniteľnosti s identifikátorom CVE-2024-9412 vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
10.10.2024
CVE
CVE-2024-9412, CVE-2024-6207, CVE-2024-7952, CVE-2024-7953, CVE-2024-7956, CVE-2024-8626, CVE-2019-14855, CVE-2024-9124, CVE-2019-9923, CVE-2019-18276, CVE-2019-17543, CVE-2019-19244, CVE-2019-9893
IOC
Zasiahnuté systémy
DataMosaix Private Cloud
Verve Asset Manager
ControlLogix 5580
ControlLogix 5580 Process
GuardLogix 5580
CompactLogix 5380
Compact GuardLogix 5380 SIL 2
Compact GuardLogix 5380 SIL 3
CompactLogix 5480
FactoryTalk Logix Echo
Compact GuardLogix 5380
1756-EN4TR
PowerFlex 6000T

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-16
https://exchange.xforce.ibmcloud.com/vulnerabilities/158380
https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-17
https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-15
https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-18
https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-19
https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-20

« Späť na zoznam