SK-CERT Bezpečnostné varovanie V20250220-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Rockwell Automation FactoryTalk AssetCentre – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Rockwell Automation vydala bezpečnostnú aktualizáciu na svoj produkt FactoryTalk AssetCentre, ktorá opravuje tri bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-0477 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov šifrovania a umožňuje vzdialenému, neautentifikovanému útočníkovi zneužiť slabú enkrypčnú metodológiu, extrahovať heslá ostatných používateľov a získať tak neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom. Zneužitie zraniteľnosti s identifikátorom CVE-2025-0498 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
30.1.2025 |
CVE |
CVE-2025-0477, CVE-2025-0497, CVE-2025-0498 |
IOC |
– |
Zasiahnuté systémy |
FactoryTalk AssetCentre vo verzii staršej ako v15.00.01 |
Následky |
Neoprávnený prístup do systému Úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Pre aplikáciu bezpečnostných záplat a mitigácií, odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na webových adresách uvedených v sekcii ZDROJE. |
Zdroje |
https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-05 https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1153042 |
« Späť na zoznam