SK-CERT Bezpečnostné varovanie V20241024-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Siemens InterMesh 7177 a 7707 – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na produkty InterMesh 7177 a InterMesh 7707, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47901 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód v kotexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zreťazenie predmetných zraniteľností s identifikátormi CVE-2024-47901, CVE-2024-47902, CVE-2024-47903 a CVE-2024-47904 v špecifickej sekvencii možno vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
23.10.2024 |
CVE |
CVE-2024-47901, CVE-2024-47902, CVE-2024-47903, CVE-2024-47904 |
IOC |
– |
Zasiahnuté systémy |
InterMesh 7177 Hybrid 2.0 vo verzii staršej ako V8.2.12 InterMesh 7707 Fire vo verzii staršej ako V7.2.12 |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Zasiahnuté systémy odporúčame neponechávať otvorené do verejného internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
Zdroje |
https://cert-portal.siemens.com/productcert/html/ssa-333468.html#cves-section https://nvd.nist.gov/vuln/detail/CVE-2024-47901 |
« Späť na zoznam