SK-CERT Bezpečnostné varovanie V20241122-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Automated Logic WebCTRL, SiteScan Web a Carrier i-Vu – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Automated Logic vydala bezpečnostné aktualizácie na produkty Automated Logic WebCTRL® Server, Carrier i-Vu, Automated Logic SiteScan Web, Automated Logic WebCTRL for OEMs, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-8525 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím bezpečnostnej zraniteľnosti s identifikátorom CVE-2024-8526 môže vzdialený, neautentifikovaný útočník získať neoprávnený prístup k citlivým údajom. Zneužitie zraniteľnosti s identifikátorom CVE-2024-8526 vyžaduje interakciu zo strany používateľa. Bezpečnostné zraniteľnosti postihujú uvedené produkty len vo verzii 7.0. Hoci podľa informácií od výrobcu produktom v tejto verzii skončila podpora, je dostupná bezpečnostná záplata mitigujúca predmetné zraniteľnosti. |
Dátum prvého zverejnenia varovania |
21.11.2024 |
CVE |
CVE-2024-8525, CVE-2024-8526 |
IOC |
– |
Zasiahnuté systémy |
Automated Logic WebCTRL® Server bez aplikovanej bezpečnostnej záplaty vo verzii 8.0 Carrier i-Vu bez aplikovanej bezpečnostnej záplaty vo verzii 8.0 Automated Logic SiteScan Web bez aplikovanej bezpečnostnej záplaty vo verzii 8.0 Automated Logic WebCTRL for OEMs bez aplikovanej bezpečnostnej záplaty vo verzii 8.0 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
Zdroje |
https://www.corporate.carrier.com/Images/CARR-PSA-2024-04-WebCTRL_Server_tcm558-245852.pdf https://www.cisa.gov/news-events/ics-advisories/icsa-24-326-01 |
« Späť na zoznam