SK-CERT Bezpečnostné varovanie V20241122-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
10.0 |
| Identifikátor |
| Automated Logic WebCTRL, SiteScan Web a Carrier i-Vu – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Automated Logic vydala bezpečnostné aktualizácie na produkty Automated Logic WebCTRL® Server, Carrier i-Vu, Automated Logic SiteScan Web, Automated Logic WebCTRL for OEMs, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-8525 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím bezpečnostnej zraniteľnosti s identifikátorom CVE-2024-8526 môže vzdialený, neautentifikovaný útočník získať neoprávnený prístup k citlivým údajom. Zneužitie zraniteľnosti s identifikátorom CVE-2024-8526 vyžaduje interakciu zo strany používateľa. Bezpečnostné zraniteľnosti postihujú uvedené produkty len vo verzii 7.0. Hoci podľa informácií od výrobcu produktom v tejto verzii skončila podpora, je dostupná bezpečnostná záplata mitigujúca predmetné zraniteľnosti. |
| Dátum prvého zverejnenia varovania |
| 21.11.2024 |
| CVE |
| CVE-2024-8525, CVE-2024-8526 |
| IOC |
| – |
| Zasiahnuté systémy |
| Automated Logic WebCTRL® Server bez aplikovanej bezpečnostnej záplaty vo verzii 8.0 Carrier i-Vu bez aplikovanej bezpečnostnej záplaty vo verzii 8.0 Automated Logic SiteScan Web bez aplikovanej bezpečnostnej záplaty vo verzii 8.0 Automated Logic WebCTRL for OEMs bez aplikovanej bezpečnostnej záplaty vo verzii 8.0 |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
| Zdroje |
|
https://www.corporate.carrier.com/Images/CARR-PSA-2024-04-WebCTRL_Server_tcm558-245852.pdf https://www.cisa.gov/news-events/ics-advisories/icsa-24-326-01 |
« Späť na zoznam

