SK-CERT Bezpečnostné varovanie V20250417-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Siemens TeleControl Server Basic – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Siemens vydala bezpečnostnú aktualizáciu na svoj produkt TeleControl Server Basic, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2025-27495, CVE-2025-27539 a CVE-2025-27540 spočívajú v nedostatočnom overovaní používateľských vstupov a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód v kontexte používateľa "NT AUTHORITY\NetworkService" s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Pre zneužitie predmetných bezpečnostných zraniteľností potrebuje útočník prístup k portu 8000. |
Dátum prvého zverejnenia varovania |
16.4.2025 |
CVE |
CVE-2025-27495, CVE-2025-27539, CVE-2025-27540, CVE-2025-29905, CVE-2025-30002, CVE-2025-30003, CVE-2025-30030, CVE-2025-30031, CVE-2025-30032, CVE-2025-31343, CVE-2025-31349, CVE-2025-31350, CVE-2025-31351, CVE-2025-31352, CVE-2025-31353, CVE-2025-32475, CVE-2025-32822, CVE-2025-32823, CVE-2025-32824, CVE-2025-32825, CVE-2025-32826, CVE-2025-32827, CVE-2025-32828, CVE-2025-32829, CVE-2025-32830, CVE-2025-32831, CVE-2025-32832, CVE-2025-32833, CVE-2025-32834, CVE-2025-32835, CVE-2025-32836, CVE-2025-32837, CVE-2025-32838, CVE-2025-32839, CVE-2025-32840, CVE-2025-32841, CVE-2025-32842, CVE-2025-32843, CVE-2025-32844, CVE-2025-32845, CVE-2025-32846, CVE-2025-32847, CVE-2025-32848, CVE-2025-32849, CVE-2025-32850, CVE-2025-32851, CVE-2025-32852, CVE-2025-32853, CVE-2025-32854, CVE-2025-32855, CVE-2025-32856, CVE-2025-32857, CVE-2025-32858, CVE-2025-32859, CVE-2025-32860, CVE-2025-32861, CVE-2025-32862, CVE-2025-32863, CVE-2025-32864, CVE-2025-32865, CVE-2025-32866, CVE-2025-32867, CVE-2025-32868, CVE-2025-32869, CVE-2025-32870, CVE-2025-32871, CVE-2025-32872 |
IOC |
– |
Zasiahnuté systémy |
TeleControl Server Basic vo verzii staršej ako V3.1.2.2 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pre dočasnú mitigáciu výrobca odporúča povoliť prístup na port 8000 len z dôveryhodných IP adries. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Výrobca odporúča preventívne aplikovať best practice postupy pre nasadenie, prevádzku a zabezpečenie priemyselných systémov a zariadení. Úplné pokyny sú dostupné na webových adresách výrobcu: https://cert-portal.siemens.com/operational-guidelines-industrial-security.pdf https://www.siemens.com/global/en/products/automation/topic-areas/industrial-cybersecurity.html |
« Späť na zoznam