SK-CERT Bezpečnostné varovanie V20241113-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Siemens produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je sedem označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-44102 sa nachádza v produkte TeleControl Server Basic, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie škodlivého skriptu vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
12.11.2024 |
CVE |
CVE-2024-9143, CVE-2024-5594, CVE-2024-5535, CVE-2024-50572, CVE-2024-50561, CVE-2024-50560, CVE-2024-50559, CVE-2024-50558, CVE-2024-50557, CVE-2024-50310, CVE-2024-47942, CVE-2024-47941, CVE-2024-47940, CVE-2024-47808, CVE-2024-47783, CVE-2024-4741, CVE-2024-46894, CVE-2024-46892, CVE-2024-46891, CVE-2024-46890, CVE-2024-46889, CVE-2024-46888, CVE-2024-4603, CVE-2024-44102, CVE-2024-29119, CVE-2024-28882, CVE-2024-27983, CVE-2024-27982, CVE-2024-27980, CVE-2024-27316, CVE-2024-26925, CVE-2024-26306, CVE-2024-2511, CVE-2024-24806, CVE-2024-24795, CVE-2024-24758, CVE-2024-2466, CVE-2024-2398, CVE-2024-2379, CVE-2024-22025, CVE-2024-22019, CVE-2024-22017, CVE-2024-21896, CVE-2024-21892, CVE-2024-21891, CVE-2024-21890, CVE-2024-2004, CVE-2024-0727, CVE-2024-0584, CVE-2024-0232, CVE-2023-7104, CVE-2023-6932, CVE-2023-6931, CVE-2023-6817, CVE-2023-6516, CVE-2023-6237, CVE-2023-6129, CVE-2023-6121, CVE-2023-5680, CVE-2023-5679, CVE-2023-5678, CVE-2023-5517, CVE-2023-5363, CVE-2023-52389, CVE-2023-50868, CVE-2023-50387, CVE-2023-49441, CVE-2023-48795, CVE-2023-4807, CVE-2023-47100, CVE-2023-47039, CVE-2023-47038, CVE-2023-46809, CVE-2023-46280, CVE-2023-46219, CVE-2023-46218, CVE-2023-45898, CVE-2023-45143, CVE-2023-44487, CVE-2023-4408, CVE-2023-4236, CVE-2023-39333, CVE-2023-39332, CVE-2023-39331, CVE-2023-38709, CVE-2023-38552, CVE-2023-3817, CVE-2023-3446, CVE-2023-3341, CVE-2023-32736, CVE-2023-32559, CVE-2023-32558, CVE-2023-32006, CVE-2023-32005, CVE-2023-32004, CVE-2023-32003, CVE-2023-32002, CVE-2023-2975, CVE-2023-28450, CVE-2021-3506 |
IOC |
– |
Zasiahnuté systémy |
SCALANCE M-800 family SIMATIC CP 1543-1 SIMATIC S7-1500 TM MFP SIMATIC S7-PLCSIM SINEC INS SINEC NMS SIPORT Solid Edge SE2024 Spectrum Power 7 TeleControl Server Basic Totally Integrated Automation Portal (TIA Portal) Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam