SK-CERT Bezpečnostné varovanie V20250505-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
KUNBUS Pi OS Bookworm a Pi PiCtory – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť KUNBUS vydala bezpečnostné aktualizácie na produkty Pi OS Bookworm a Pi PiCtory, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-24522 sa nachádza v produkte Pi OS Bookworm, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených príkazov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2025-36558 a CVE-2025-35996 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
1.5.2025 |
CVE |
CVE-2025-24522, CVE-2025-32011, CVE-2025-35996, CVE-2025-36558 |
IOC |
– |
Zasiahnuté systémy |
PiCtory vo verzii staršej ako 2.12 Pi OS Bookworm vo verzii staršej ako 01/2025 (vrátane) |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pre dočasnú mitigáciu zraniteľnosti s identifikátorom CVE-2025-24522 v produkte KUNBUS Revolution Pi OS Bookworm výrobca odporúča aktivovať autentifikáciu. Pokyny sú dostupné na webovej adrese výrobcu: https://www.kunbus.com/files/media/misc/kunbus-2025-0000002-remediation.pdf Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam