SK-CERT Bezpečnostné varovanie V20250130-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Rockwell Automation produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Rockwell Automation vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-24480 sa nachádza v produkte FactoryTalk View ME, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
28.1.2025
CVE
CVE-2025-24480, CVE-2025-24479, CVE-2025-24481, CVE-2025-24482, CVE-2025-24478, CVE-2025-0659, CVE-2025-0631, CVE-2023-3825, CVE-2020-11656
IOC
Zasiahnuté systémy
1756-L3zS3
1756-L8zS3
DataEdgePlatform DataMosaix Private Cloud
FactoryTalk View ME
KEPServer
PowerFlex 755

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1719.html
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1715.html
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1716.html
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1717.html
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1720.html
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1718.html

« Späť na zoznam