SK-CERT Bezpečnostné varovanie V20241113-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Siemens produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je sedem označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-44102 sa nachádza v produkte TeleControl Server Basic, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie škodlivého skriptu vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
12.11.2024
CVE
CVE-2024-9143, CVE-2024-5594, CVE-2024-5535, CVE-2024-50572, CVE-2024-50561, CVE-2024-50560, CVE-2024-50559, CVE-2024-50558, CVE-2024-50557, CVE-2024-50310, CVE-2024-47942, CVE-2024-47941, CVE-2024-47940, CVE-2024-47808, CVE-2024-47783, CVE-2024-4741, CVE-2024-46894, CVE-2024-46892, CVE-2024-46891, CVE-2024-46890, CVE-2024-46889, CVE-2024-46888, CVE-2024-4603, CVE-2024-44102, CVE-2024-29119, CVE-2024-28882, CVE-2024-27983, CVE-2024-27982, CVE-2024-27980, CVE-2024-27316, CVE-2024-26925, CVE-2024-26306, CVE-2024-2511, CVE-2024-24806, CVE-2024-24795, CVE-2024-24758, CVE-2024-2466, CVE-2024-2398, CVE-2024-2379, CVE-2024-22025, CVE-2024-22019, CVE-2024-22017, CVE-2024-21896, CVE-2024-21892, CVE-2024-21891, CVE-2024-21890, CVE-2024-2004, CVE-2024-0727, CVE-2024-0584, CVE-2024-0232, CVE-2023-7104, CVE-2023-6932, CVE-2023-6931, CVE-2023-6817, CVE-2023-6516, CVE-2023-6237, CVE-2023-6129, CVE-2023-6121, CVE-2023-5680, CVE-2023-5679, CVE-2023-5678, CVE-2023-5517, CVE-2023-5363, CVE-2023-52389, CVE-2023-50868, CVE-2023-50387, CVE-2023-49441, CVE-2023-48795, CVE-2023-4807, CVE-2023-47100, CVE-2023-47039, CVE-2023-47038, CVE-2023-46809, CVE-2023-46280, CVE-2023-46219, CVE-2023-46218, CVE-2023-45898, CVE-2023-45143, CVE-2023-44487, CVE-2023-4408, CVE-2023-4236, CVE-2023-39333, CVE-2023-39332, CVE-2023-39331, CVE-2023-38709, CVE-2023-38552, CVE-2023-3817, CVE-2023-3446, CVE-2023-3341, CVE-2023-32736, CVE-2023-32559, CVE-2023-32558, CVE-2023-32006, CVE-2023-32005, CVE-2023-32004, CVE-2023-32003, CVE-2023-32002, CVE-2023-2975, CVE-2023-28450, CVE-2021-3506
IOC
Zasiahnuté systémy
SCALANCE M-800 family
SIMATIC CP 1543-1
SIMATIC S7-1500 TM MFP
SIMATIC S7-PLCSIM
SINEC INS
SINEC NMS
SIPORT
Solid Edge SE2024
Spectrum Power 7
TeleControl Server Basic
Totally Integrated Automation Portal (TIA Portal)

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-454789.html
https://nvd.nist.gov/vuln/detail/CVE-2024-44102
https://cert-portal.siemens.com/productcert/html/ssa-915275.html
https://cert-portal.siemens.com/productcert/html/ssa-064257.html
https://cert-portal.siemens.com/productcert/html/ssa-265688.html
https://cert-portal.siemens.com/productcert/html/ssa-331112.html
https://cert-portal.siemens.com/productcert/html/ssa-351178.html
https://cert-portal.siemens.com/productcert/html/ssa-354112.html
https://cert-portal.siemens.com/productcert/html/ssa-616032.html
https://cert-portal.siemens.com/productcert/html/ssa-654798.html
https://cert-portal.siemens.com/productcert/html/ssa-871035.html

« Späť na zoznam