SK-CERT Bezpečnostné varovanie V20241206-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
ABB ASPECT Enterprise, NEXUS Series a MATRIX Series – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Asea Brown Boveri (ABB) vydala bezpečnostné aktualizácie na produkty ASPECT Enterprise, NEXUS Series a MATRIX Series, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšie kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2024-51555 a CVE-2024-51551 spočívajú v existencii zabudovaného účtu s predvoleným heslom a umožňujú vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
29.11.2024
CVE
CVE-2024-6209 , CVE-2024-6298 , CVE-2024-6515 , CVE-2024-6516 , CVE-2024-6784 , CVE-2024-48843 , CVE-2024-48844 , CVE-2024-48845 , CVE-2024-48846 , CVE-2024-48847 , CVE-2024-48839 , CVE-2024-48840 , CVE-2024-51541 , CVE-2024-51542 , CVE-2024-51543 , CVE-2024-51544 , CVE-2024-51545 , CVE-2024-51546 , CVE-2024-51548 , CVE-2024-51549 , CVE-2024-51550 , CVE-2024-51551 , CVE-2024-51554 , CVE-2024-51555 , CVE-2024-11316 , CVE-2024-11317
IOC
Zasiahnuté systémy
ASPECT Enterprise vo verzii staršej ako 3.08.03
NEXUS Series vo verzii staršej ako 3.08.03
MATRIX Series vo verzii staršej ako 3.08.03

Zraniteľnosti s identifikátormi CVE-2024-6209 a CVE-2024-6298 sú opravené už vo verzii firmvéru 3.08.02.

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup do systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Výrobca informuje, že zariadenia a produkty ASPECT nesmú byť vystavené do verejného internetu.
Zraniteľnosti tiež odporúčame mitigovať podľa odporúčaní od výrobcu dostupných na webovej adrese uvedenej v sekcii ZDROJE.
Zdroje
https://library.e.abb.com/public/7e9b54b72dbe45d798d174dc9c7e881f/ABBVREP0162_RevC_Advisory_ASPECT_Vuln.pdf?x-sign=1rkVOnMM4zfy6%2bzCUU%2f4ApWTzLPQyWGSWe%2bgq2fjaeQGcvtma1Cv60nDSQLRhjFu
https://nvd.nist.gov/vuln/detail/CVE-2024-51551
https://nvd.nist.gov/vuln/detail/CVE-2024-51555

« Späť na zoznam