SK-CERT Bezpečnostné varovanie V20250227-08
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Siemens produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-46604 sa nachádza v komponente Java OpenWire protocol marshaller produktu Opcenter Intelligence, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
11.2.2025 |
CVE |
CVE-2022-22127, CVE-2022-22128, CVE-2023-46604, CVE-2025-26490, CVE-2025-26491, CVE-2022-2588, CVE-2022-2663, CVE-2022-3524, CVE-2022-39188, CVE-2022-39842, CVE-2022-40303, CVE-2022-40304, CVE-2022-4304, CVE-2022-43750, CVE-2022-4450, CVE-2022-47069, CVE-2022-47929, CVE-2023-0045, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-0590, CVE-2023-1073, CVE-2023-1074, CVE-2023-1118, CVE-2023-1206, CVE-2023-1380, CVE-2023-1670, CVE-2023-2194, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559, CVE-2023-26545, CVE-2023-28484, CVE-2023-28578, CVE-2023-29469, CVE-2023-31085, CVE-2023-31315, CVE-2023-3446, CVE-2023-35001, CVE-2023-3611, CVE-2023-3817, CVE-2023-39192, CVE-2023-39193, CVE-2023-42754, CVE-2023-43522, CVE-2023-44320, CVE-2023-44322, CVE-2023-45853, CVE-2023-45863, CVE-2023-4623, CVE-2023-48795, CVE-2023-4921, CVE-2023-51384, CVE-2023-51385, CVE-2023-5363, CVE-2023-5678, CVE-2023-5717, CVE-2023-6129, CVE-2023-6237, CVE-2023-7250, CVE-2024-0727, CVE-2024-23814, CVE-2024-2511, CVE-2024-26306, CVE-2024-33016, CVE-2024-4603, CVE-2024-4741, CVE-2024-50560, CVE-2024-50561, CVE-2024-50572, CVE-2024-5535, CVE-2024-6119, CVE-2024-9143, CVE-2025-24499, CVE-2025-24532, CVE-2024-53651, CVE-2023-37482, CVE-2025-24811, CVE-2025-24812, CVE-2024-45386, CVE-2025-23403, CVE-2024-54089, CVE-2024-54090, CVE-2024-53977, CVE-2025-24956, CVE-2025-23363, CVE-2024-54015, CVE-2024-53648, CVE-2024-36504, CVE-2024-46665, CVE-2024-46666, CVE-2024-46668, CVE-2024-46669, CVE-2024-46670, CVE-2024-48884, CVE-2024-48885, CVE-2024-52963, CVE-2024-54021, CVE-2024-48510 |
IOC |
– |
Zasiahnuté systémy |
Opcenter Intelligence SCALANCE W-700 IEEE 802.11ax family SiPass SIPROTEC 5 – CP050 Devices SIPROTEC 5 – CP100 Devices SIPROTEC 5 – CP150 Devices SIPROTEC 5 – CP200 Devices SIPROTEC 5 – CP300 Devices SIPROTEC 5 Communication Modules SIMATIC Drive Controller family SIMATIC ET 200SP Open Controller CPU 1515SP PC2 SIMATIC S7-1200 CPU family V4 SIMATIC S7-1500 CPU family SIMATIC S7-1500 Software Controller SIMATIC S7-PLCSIM Advanced SIMATIC PCS neo TIA Administrator Totally Integrated Automation Portal (TIA Portal) SIMATIC IPC DiagBase SIMATIC IPC DiagMonitor APOGEE PXC Series (BACnet) APOGEE PXC Series (P2 Ethernet) TALON TC Series (BACnet) Questa/ModelSim OpenV2G Teamcenter RUGGEDCOM APE1808 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam