SK-CERT Bezpečnostné varovanie V20241024-02


Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Siemens InterMesh 7177 a 7707 – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Siemens vydala bezpečnostné
aktualizácie na produkty InterMesh 7177 a InterMesh 7707, ktoré opravujú
viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako
kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47901
spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje
vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania
špeciálne vytvorenej požiadavky vykonať škodlivý kód v kotexte
používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a
dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať
neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v
systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zreťazenie predmetných zraniteľností s identifikátormi CVE-2024-47901,
CVE-2024-47902, CVE-2024-47903 a CVE-2024-47904 v špecifickej sekvencii
možno vykonať škodlivý kód v kontexte používateľa ROOT s následkom
úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
23.10.2024
CVE
CVE-2024-47901, CVE-2024-47902, CVE-2024-47903, CVE-2024-47904
IOC
Zasiahnuté systémy
InterMesh 7177 Hybrid 2.0 vo verzii staršej ako V8.2.12
InterMesh 7707 Fire vo verzii staršej ako V7.2.12
Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať
aktualizáciu zasiahnutých systémov.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať
podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie
kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov
na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké
heslo či kľúč.
Zasiahnuté systémy odporúčame neponechávať otvorené do verejného
internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú
sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu
bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-333468.html#cves-section
https://nvd.nist.gov/vuln/detail/CVE-2024-47901


« Späť na zoznam