SK-CERT Bezpečnostné varovanie V20241114-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.1
Identifikátor
Rockwell Automation FactoryTalk – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Rockwell Automation vydala bezpečnostné aktualizácie na niektoré produkty FactoryTalk, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-10943 sa nachádza v produkte FactoryTalk Updater, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému s následkom narušenia dôvernosti a integrity systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2024-10944, CVE-2024-37365 a CVE-2024-10945 vyžaduje interakciu používateľa.

Dátum prvého zverejnenia varovania
12.11.2024
CVE
CVE-2024-37365, CVE-2024-10943, CVE-2024-10945, CVE-2024-10944
IOC
Zasiahnuté systémy
FactoryTalk Updater – Web Client vo verzii staršej ako v4.20.00
FactoryTalk Updater – Client vo verzii staršej ako V4.20.00
FactoryTalk Updater – Agent vo verzii staršej ako V4.20.00
FactoryTalk View ME vo verzii staršej ako V15.0
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD%201710.html
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD%201709.html
https://nvd.nist.gov/vuln/detail/CVE-2024-10943
https://www.cisa.gov/news-events/ics-advisories/icsa-24-317-03

« Späť na zoznam