SK-CERT Bezpečnostné varovanie V20241209-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.0
Identifikátor
SICK InspectorP61x, InspectorP62x a TiM3xx – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť SICK vydala bezpečnostné aktualizácie na produkty InspectorP61x, InspectorP62x a TiM3xx, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-10773 spočíva v existencii zabudovaného používateľského účtu s predvoleným heslom a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
6.12.2024
CVE
CVE-2024-10771, CVE-2024-11022, CVE-2024-10776, CVE-2024-10774, CVE-2024-10772, CVE-2024-10773
IOC
Zasiahnuté systémy
SICK InspectorP61x vo verzii firmvéru staršej ako 5.0.0
SICK InspectorP62x vo verzii firmvéru staršej ako 5.0.0
SICK TiM3xx vo verzii firmvéru staršej ako 5.10.0

Bezpečnostná zraniteľnosť s identifikátorom CVE-2024-11022 zasahuje SICK InspectorP61x a InspectorP62x vo všetkých verziách firmvéru.

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Výrobca odporúča bezpečnostnú zraniteľnosť s identifikátorom CVE-2024-11022 mitigovať tým, že InspectorP61x a InspectorP62x, ktorých komunikácia nie je šifrovaná, budú prevádzkované iba v dôveryhodných prostrediach.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zasiahnuté systémy odporúčame neponechávať otvorené do verejného internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://www.sick.com/.well-known/csaf/white/2024/sca-2024-0006.pdf

« Späť na zoznam