SK-CERT Bezpečnostné varovanie V20250417-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Siemens TeleControl Server Basic – tri kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Siemens vydala bezpečnostnú aktualizáciu na svoj produkt TeleControl Server Basic, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2025-27495, CVE-2025-27539 a CVE-2025-27540 spočívajú v nedostatočnom overovaní používateľských vstupov a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód v kontexte používateľa "NT AUTHORITY\NetworkService" s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Pre zneužitie predmetných bezpečnostných zraniteľností potrebuje útočník prístup k portu 8000.
Dátum prvého zverejnenia varovania
16.4.2025
CVE
CVE-2025-27495, CVE-2025-27539, CVE-2025-27540, CVE-2025-29905, CVE-2025-30002, CVE-2025-30003, CVE-2025-30030, CVE-2025-30031, CVE-2025-30032, CVE-2025-31343, CVE-2025-31349, CVE-2025-31350, CVE-2025-31351, CVE-2025-31352, CVE-2025-31353, CVE-2025-32475, CVE-2025-32822, CVE-2025-32823, CVE-2025-32824, CVE-2025-32825, CVE-2025-32826, CVE-2025-32827, CVE-2025-32828, CVE-2025-32829, CVE-2025-32830, CVE-2025-32831, CVE-2025-32832, CVE-2025-32833, CVE-2025-32834, CVE-2025-32835, CVE-2025-32836, CVE-2025-32837, CVE-2025-32838, CVE-2025-32839, CVE-2025-32840, CVE-2025-32841, CVE-2025-32842, CVE-2025-32843, CVE-2025-32844, CVE-2025-32845, CVE-2025-32846, CVE-2025-32847, CVE-2025-32848, CVE-2025-32849, CVE-2025-32850, CVE-2025-32851, CVE-2025-32852, CVE-2025-32853, CVE-2025-32854, CVE-2025-32855, CVE-2025-32856, CVE-2025-32857, CVE-2025-32858, CVE-2025-32859, CVE-2025-32860, CVE-2025-32861, CVE-2025-32862, CVE-2025-32863, CVE-2025-32864, CVE-2025-32865, CVE-2025-32866, CVE-2025-32867, CVE-2025-32868, CVE-2025-32869, CVE-2025-32870, CVE-2025-32871, CVE-2025-32872
IOC
Zasiahnuté systémy
TeleControl Server Basic vo verzii staršej ako V3.1.2.2
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pre dočasnú mitigáciu výrobca odporúča povoliť prístup na port 8000 len z dôveryhodných IP adries.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Výrobca odporúča preventívne aplikovať best practice postupy pre nasadenie, prevádzku a zabezpečenie priemyselných systémov a zariadení. Úplné pokyny sú dostupné na webových adresách výrobcu:
https://cert-portal.siemens.com/operational-guidelines-industrial-security.pdf
https://www.siemens.com/global/en/products/automation/topic-areas/industrial-cybersecurity.html
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-443402.html
https://cert-portal.siemens.com/operational-guidelines-industrial-security.pdf
https://www.siemens.com/global/en/products/automation/topic-areas/industrial-cybersecurity.html

« Späť na zoznam