SK-CERT Bezpečnostné varovanie V20250312-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Siemens produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je päť označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-56336 sa nachádza v niektorých produktoch SINAMICS S200, spočíva v nedostatočnej implementácii mechanizmov autentifikácie vo funkcii bootloader a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie škodlivého kódu alebo inštaláciou nedôveryhodného firmvéru vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
11.3.2025
CVE
CVE-2024-56336, CVE-2024-42512, CVE-2024-42513, CVE-2024-1305, CVE-2024-4877, CVE-2024-28882, CVE-2024-24974, CVE-2024-27459, CVE-2024-27903, CVE-2024-52285, CVE-2025-27494, CVE-2025-27493, CVE-2024-41046, CVE-2024-42161, CVE-2024-42154, CVE-2024-41055, CVE-2024-41049
IOC
Zasiahnuté systémy
Industrial Edge for Machine Tools
SIMATIC BRAUMAT
SIMATIC Energy Manager PRO
SIMATIC IPC DiagMonitor
SIMATIC S7-1500 TM MFP – BIOS
SIMATIC SISTAR
SIMATIC WinCC V8.0
SIMIT V11
SINAMICS S200
SINEMA Remote Connect Client
SiPass integrated AC5102
SiPass integrated ACC-AP
Totally Integrated Automation Portal

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-787280.html
https://www.cve.org/CVERecord?id=CVE-2024-56336
https://cert-portal.siemens.com/productcert/html/ssa-858251.html
https://cert-portal.siemens.com/productcert/html/ssa-615740.html
https://cert-portal.siemens.com/productcert/html/ssa-515903.html
https://cert-portal.siemens.com/productcert/html/ssa-503939.html

« Späť na zoznam