SK-CERT Bezpečnostné varovanie V20241209-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.0 |
Identifikátor |
SICK InspectorP61x, InspectorP62x a TiM3xx – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť SICK vydala bezpečnostné aktualizácie na produkty InspectorP61x, InspectorP62x a TiM3xx, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-10773 spočíva v existencii zabudovaného používateľského účtu s predvoleným heslom a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. |
Dátum prvého zverejnenia varovania |
6.12.2024 |
CVE |
CVE-2024-10771, CVE-2024-11022, CVE-2024-10776, CVE-2024-10774, CVE-2024-10772, CVE-2024-10773 |
IOC |
– |
Zasiahnuté systémy |
SICK InspectorP61x vo verzii firmvéru staršej ako 5.0.0 SICK InspectorP62x vo verzii firmvéru staršej ako 5.0.0 SICK TiM3xx vo verzii firmvéru staršej ako 5.10.0 Bezpečnostná zraniteľnosť s identifikátorom CVE-2024-11022 zasahuje SICK InspectorP61x a InspectorP62x vo všetkých verziách firmvéru. |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Výrobca odporúča bezpečnostnú zraniteľnosť s identifikátorom CVE-2024-11022 mitigovať tým, že InspectorP61x a InspectorP62x, ktorých komunikácia nie je šifrovaná, budú prevádzkované iba v dôveryhodných prostrediach. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Zasiahnuté systémy odporúčame neponechávať otvorené do verejného internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
Zdroje |
https://www.sick.com/.well-known/csaf/white/2024/sca-2024-0006.pdf |
« Späť na zoznam