SK-CERT Bezpečnostné varovanie V20250227-08

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Siemens produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-46604 sa nachádza v komponente Java OpenWire protocol marshaller produktu Opcenter Intelligence, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
11.2.2025
CVE
CVE-2022-22127, CVE-2022-22128, CVE-2023-46604, CVE-2025-26490, CVE-2025-26491, CVE-2022-2588, CVE-2022-2663, CVE-2022-3524, CVE-2022-39188, CVE-2022-39842, CVE-2022-40303, CVE-2022-40304, CVE-2022-4304, CVE-2022-43750, CVE-2022-4450, CVE-2022-47069, CVE-2022-47929, CVE-2023-0045, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-0590, CVE-2023-1073, CVE-2023-1074, CVE-2023-1118, CVE-2023-1206, CVE-2023-1380, CVE-2023-1670, CVE-2023-2194, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559, CVE-2023-26545, CVE-2023-28484, CVE-2023-28578, CVE-2023-29469, CVE-2023-31085, CVE-2023-31315, CVE-2023-3446, CVE-2023-35001, CVE-2023-3611, CVE-2023-3817, CVE-2023-39192, CVE-2023-39193, CVE-2023-42754, CVE-2023-43522, CVE-2023-44320, CVE-2023-44322, CVE-2023-45853, CVE-2023-45863, CVE-2023-4623, CVE-2023-48795, CVE-2023-4921, CVE-2023-51384, CVE-2023-51385, CVE-2023-5363, CVE-2023-5678, CVE-2023-5717, CVE-2023-6129, CVE-2023-6237, CVE-2023-7250, CVE-2024-0727, CVE-2024-23814, CVE-2024-2511, CVE-2024-26306, CVE-2024-33016, CVE-2024-4603, CVE-2024-4741, CVE-2024-50560, CVE-2024-50561, CVE-2024-50572, CVE-2024-5535, CVE-2024-6119, CVE-2024-9143, CVE-2025-24499, CVE-2025-24532, CVE-2024-53651, CVE-2023-37482, CVE-2025-24811, CVE-2025-24812, CVE-2024-45386, CVE-2025-23403, CVE-2024-54089, CVE-2024-54090, CVE-2024-53977, CVE-2025-24956, CVE-2025-23363, CVE-2024-54015, CVE-2024-53648, CVE-2024-36504, CVE-2024-46665, CVE-2024-46666, CVE-2024-46668, CVE-2024-46669, CVE-2024-46670, CVE-2024-48884, CVE-2024-48885, CVE-2024-52963, CVE-2024-54021, CVE-2024-48510
IOC
Zasiahnuté systémy
Opcenter Intelligence
SCALANCE W-700 IEEE 802.11ax family
SiPass
SIPROTEC 5 – CP050 Devices
SIPROTEC 5 – CP100 Devices
SIPROTEC 5 – CP150 Devices
SIPROTEC 5 – CP200 Devices
SIPROTEC 5 – CP300 Devices
SIPROTEC 5 Communication Modules
SIMATIC Drive Controller family
SIMATIC ET 200SP Open Controller CPU 1515SP PC2
SIMATIC S7-1200 CPU family V4
SIMATIC S7-1500 CPU family
SIMATIC S7-1500 Software Controller
SIMATIC S7-PLCSIM Advanced
SIMATIC PCS neo
TIA Administrator
Totally Integrated Automation Portal (TIA Portal)
SIMATIC IPC DiagBase
SIMATIC IPC DiagMonitor
APOGEE PXC Series (BACnet)
APOGEE PXC Series (P2 Ethernet)
TALON TC Series (BACnet)
Questa/ModelSim
OpenV2G
Teamcenter
RUGGEDCOM APE1808

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-246355.html
https://cert-portal.siemens.com/productcert/html/ssa-769027.html
https://cert-portal.siemens.com/productcert/html/ssa-224824.html
https://cert-portal.siemens.com/productcert/html/ssa-111547.html
https://cert-portal.siemens.com/productcert/html/ssa-369369.html
https://cert-portal.siemens.com/productcert/html/ssa-195895.html
https://cert-portal.siemens.com/productcert/html/ssa-687955.html
https://cert-portal.siemens.com/productcert/html/ssa-656895.html
https://cert-portal.siemens.com/productcert/html/ssa-342348.html
https://cert-portal.siemens.com/productcert/html/ssa-615116.html
https://cert-portal.siemens.com/productcert/html/ssa-637914.html
https://cert-portal.siemens.com/productcert/html/ssa-647005.html
https://cert-portal.siemens.com/productcert/html/ssa-767615.html
https://cert-portal.siemens.com/productcert/html/ssa-770770.html
https://cert-portal.siemens.com/productcert/html/ssa-992434.html

« Späť na zoznam