SK-CERT Bezpečnostné varovanie V20241125-03
| Dôležitosť | Kritická | 
| Klasifikácia | Neutajované/TLP:CLEAR | 
| CVSS Skóre | 10.0 | 
| Identifikátor | 
| Siemens RUGGEDCOM – kritická bezpečnostná zraniteľnosť | 
| Popis | 
| Spoločnosť Siemens vydala bezpečnostnú aktualizáciu na svoj produkt RUGGEDCOM APE1808, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-0012 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu PAN-OS a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. Zraniteľnosť je v súčasnosti aktívne zneužívaná útočníkmi. Zneužitím ostatných bezpečnostných zraniteľností možno vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a eskalovať privilégiá. | 
| Dátum prvého zverejnenia varovania | 
| 22.11.2024 | 
| CVE | 
| CVE-2024-0012, CVE-2024-9474, CVE-2024-2552, CVE-2024-2550 | 
| IOC | 
| – | 
| Zasiahnuté systémy | 
| RUGGEDCOM APE1808 vo všetkých verziách | 
| Následky | 
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby | 
| Odporúčania | 
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Pre dočasnú mitigáciu výrobca odporúča obmedziť prístup k rozhraniu správy len na dôveryhodné interné IP adresy. Pre aplikáciu mitigácií v produkte odporúčame postupovať podľa pokynov výrobcu uvedených na webovej adrese: https://cert-portal.siemens.com/productcert/html/ssa-354569.html Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. | 
| Zdroje | 
| https://cert-portal.siemens.com/productcert/html/ssa-354569.html https://www.picussecurity.com/resource/blog/palo-alto-cve-2024-0012-and-cve-2024-9474-vulnerabilities-explained | 
« Späť na zoznam


 
		        