SK-CERT Bezpečnostné varovanie V20241115-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.1
Identifikátor
Elvaco M-Bus Metering Gateway CMe3100 – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Elvaco vydala bezpečnostnú aktualizáciu na svoj produkt M-Bus Metering Gateway CMe3100, ktorá opravuje štyri bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-49398 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a získať úplnú kontrolu nad systémom.
Dátum prvého zverejnenia varovania
14.11.2024
CVE
CVE-2024-49396, CVE-2024-49398, CVE-2024-49399, CVE-2024-49397
IOC
Zasiahnuté systémy
CMe3100 vo verzii staršej ako 1.13.3 (CVE-2024-49397 a CVE-2024-49399)
CMe3100 vo všetkých podporovaných verziách ( CVE-2024-49398 a  CVE-2024-49396)
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Vzhľadom na absenciu záplat pre niektoré bezpečnostné zraniteľnosti odporúčame administrátorom sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://www.cisa.gov/news-events/ics-advisories/icsa-24-291-01

« Späť na zoznam