SK-CERT Bezpečnostné varovanie V20241115-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Schneider Electric produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Schneider Electric vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-10575 sa nachádza v produkte EcoStruxure IT Gateway, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátorom CVE-2024-8933 a CVE-2024-8935 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
12.11.2024
CVE
CVE-2024-8936, CVE-2024-8937, CVE-2024-8938, CVE-2024-8933, CVE-2024-8935, CVE-2024-9409, CVE-2024-10575
IOC
Zasiahnuté systémy
EcoStruxure IT Gateway
Modicon M340 CPU
Modicon MC80
Modicon Momentum
Modicon Momentum Unity M1E Processor
PowerLogic PM5320
PowerLogic PM5340
PowerLogic PM5341
Unity M1E Processor

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pre aplikáciu bezpečnostných záplat a mitigácií, odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na webových adresách uvedených v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://download.schneider-electric.com/doc/SEVD-2024-317-04/SEVD-2024-317-04.pdf
https://nvd.nist.gov/vuln/detail/CVE-2024-10575
https://download.schneider-electric.com/doc/SEVD-2024-317-01/SEVD-2024-317-01.pdf
https://download.schneider-electric.com/doc/SEVD-2024-317-02/SEVD-2024-317-02.pdf
https://download.schneider-electric.com/doc/SEVD-2024-317-03/SEVD-2024-317-03.pdf

« Späť na zoznam