SK-CERT Bezpečnostné varovanie V20250228-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
10.0 |
| Identifikátor |
| mySCADA myPRO Manager – dve kritické bezpečnostné zraniteľnosti |
| Popis |
| Spoločnosť mySCADA vydala bezpečnostnú aktualizáciu na svoj produkt myPRO Manager, ktorá opravuje štyri bezpečnostné zraniteľnosti, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-24865 sa nachádza v administratívnom webovom rozhraní, nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie zraniteľnosti s identifikátorom CVE-2025-23411 vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 13.2.2025 |
| CVE |
| CVE-2025-22896, CVE-2025-23411, CVE-2025-24865, CVE-2025-25067 |
| IOC |
| – |
| Zasiahnuté systémy |
| myPRO Manager vo verzii staršej ako v1.4 |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
| Zdroje |
| https://www.cisa.gov/news-events/ics-advisories/icsa-25-044-16 |
« Späť na zoznam

