SK-CERT Bezpečnostné varovanie V20250505-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
KUNBUS Pi OS Bookworm a Pi PiCtory – tri kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť KUNBUS vydala bezpečnostné aktualizácie na produkty Pi OS Bookworm a Pi PiCtory, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-24522 sa nachádza v produkte Pi OS Bookworm, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených príkazov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2025-36558 a CVE-2025-35996 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
1.5.2025
CVE
CVE-2025-24522, CVE-2025-32011, CVE-2025-35996, CVE-2025-36558
IOC
Zasiahnuté systémy
PiCtory vo verzii staršej ako 2.12
Pi OS Bookworm vo verzii staršej ako 01/2025 (vrátane)
Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pre dočasnú mitigáciu zraniteľnosti s identifikátorom CVE-2025-24522 v produkte KUNBUS Revolution Pi OS Bookworm výrobca odporúča aktivovať autentifikáciu. Pokyny sú dostupné na webovej adrese výrobcu:
https://www.kunbus.com/files/media/misc/kunbus-2025-0000002-remediation.pdf
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://www.cisa.gov/news-events/ics-advisories/icsa-25-121-01
https://www.kunbus.com/files/media/misc/kunbus-2025-0000002-remediation.pdf
https://packages.revolutionpi.de/pool/main/p/pictory/
https://nvd.nist.gov/vuln/detail/CVE-2025-24522

« Späť na zoznam