SK-CERT Bezpečnostné varovanie V20250331-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Sungrow produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Sungrow vydala bezpečnostnú aktualizáciu na svoje portfólio produktov rady WiNet-S, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšie bezpečnostné zraniteľnosti s identifikátormi CVE-2024-50694, CVE-2024-50695 a CVE-2024-50698 spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať neoprávnený prístup do systému a vykonať škodlivý kód.
Niektoré bezpečnostné zraniteľnosti vyžadujú interakciu používateľa.
Na uvedené zraniteľnosti je v súčasnosti voľne dostupný Proof-of-Concept kód.
Dátum prvého zverejnenia varovania
27.3.2025
CVE
CVE-2024-50684, CVE-2024-50685, CVE-2024-50686, CVE-2024-50687, CVE-2024-50688, CVE-2024-50689, CVE-2024-50690, CVE-2024-50691, CVE-2024-50692, CVE-2024-50693, CVE-2024-50694, CVE-2024-50695, CVE-2024-50696, CVE-2024-50697, CVE-2024-50698
IOC
Zasiahnuté systémy
CVE-2024-50692, CVE-2024-50690, CVE-2024-50694, CVE-2024-50697, CVE-2024-50695, CVE-2024-50698:
Sungrow WiNet-S vo verzii firmvéru staršej ako WINET-SV200.001.00.P028

CVE-2024-50696:
Sungrow WiNet-S vo verzii firmvéru staršej ako WINET-SV200.001.00.P026B002

CVE-2024-50685, CVE-2024-50693, CVE-2024-50689, CVE-2024-50686, CVE-2024-50687:
– nie je potrebné vykonať žiadnu akciu, zraniteľnosti boli automaticky opravené výrobcom

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru
Zdroje
https://en.sungrowpower.com/security-vulnerability-management-2
https://en.sungrowpower.com/security-notice-detail-2/5961
https://nvd.nist.gov/vuln/detail/CVE-2024-50695
https://nvd.nist.gov/vuln/detail/CVE-2024-50694
https://nvd.nist.gov/vuln/detail/CVE-2024-50698
https://www.bleepingcomputer.com/news/security/dozens-of-solar-inverter-flaws-could-be-exploited-to-attack-power-grids/
https://thehackernews.com/2025/03/researchers-uncover-46-critical-flaws.html

« Späť na zoznam