SK-CERT Bezpečnostné varovanie V20250520-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Siemens produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-26389 sa nachádza v produktoch OZW672 a OZW772, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
13.5.2025
CVE
CVE-2025-26389, CVE-2025-26390, CVE-2024-51444, CVE-2024-51445, CVE-2024-51446, CVE-2024-51447, CVE-2025-24007, CVE-2025-24008, CVE-2025-24009, CVE-2025-32469, CVE-2025-33024, CVE-2025-33025, CVE-2025-40572, CVE-2025-40573, CVE-2025-40574, CVE-2025-40575, CVE-2025-40576, CVE-2025-40577, CVE-2025-40578, CVE-2025-40579, CVE-2025-40580, CVE-2025-40581, CVE-2025-40582, CVE-2025-40583, CVE-2025-40566, CVE-2024-54085, CVE-2024-23815, CVE-2025-32454, CVE-2025-30174, CVE-2025-30175, CVE-2025-30176, CVE-2025-24510, CVE-2025-40555, CVE-2025-40571, CVE-2025-40556, CVE-2024-3596, CVE-2024-32122, CVE-2024-52963, CVE-2024-0056, CVE-2024-20672, CVE-2024-30105, CVE-2024-35264, CVE-2024-38081, CVE-2024-38095, CVE-2024-43483, CVE-2024-43485, CVE-2025-1688, CVE-2025-31929, CVE-2025-31930
IOC
Zasiahnuté systémy
OZW672
OZW772
Polarion V2310
Polarion V2404
SIRIUS 3RK3 Modular Safety System (MSS)
SIRIUS Safety Relays 3SK2
RUGGEDCOM ROX II family
SCALANCE LPE9403
SIMATIC PCS neo
SIMATIC IPC RS-828A
Desigo CC
Teamcenter Visualization
SINEC NMS
SINEMA Remote Connect
Totally Integrated Automation Portal (TIA Portal)
User Management Component (UMC)
MS/TP Point Pickup Module
APOGEE PXC+TALON TC Series (BACnet)
Mendix OIDC SSO (Mendix 9 compatible)
Mendix OIDC SSO (Mendix 10 compatible)
CPC80 Central Processing/Communication
CPCI85 Central Processing/Communication
POWER METER SICAM Q100 family
POWER METER SICAM Q200 family
Powerlink IP
SICAM GridPass
SICORE Base system
SIPROTEC 5 – CP050 Devices
SIPROTEC 5 – CP100 Devices
SIPROTEC 5 – CP150 Devices
SIPROTEC 5 – CP300 Devices
BACnet ATEC
RUGGEDCOM APE1808
INTRALOG WMS
Siveillance Video
VersiCharge AC Series

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-047424.html
https://cert-portal.siemens.com/productcert/html/ssa-523418.html
https://cert-portal.siemens.com/productcert/html/ssa-162255.html
https://cert-portal.siemens.com/productcert/html/ssa-301229.html
https://cert-portal.siemens.com/productcert/html/ssa-222768.html
https://cert-portal.siemens.com/productcert/html/ssa-614723.html
https://cert-portal.siemens.com/productcert/html/ssa-446307.html
https://cert-portal.siemens.com/productcert/html/ssa-327438.html
https://cert-portal.siemens.com/productcert/html/ssa-339086.html
https://cert-portal.siemens.com/productcert/html/ssa-542540.html
https://cert-portal.siemens.com/productcert/html/ssa-718393.html
https://cert-portal.siemens.com/productcert/html/ssa-668154.html
https://cert-portal.siemens.com/productcert/html/ssa-726617.html
https://cert-portal.siemens.com/productcert/html/ssa-552330.html
https://cert-portal.siemens.com/productcert/html/ssa-828116.html
https://cert-portal.siemens.com/productcert/html/ssa-794185.html
https://cert-portal.siemens.com/productcert/html/ssa-864900.html
https://cert-portal.siemens.com/productcert/html/ssa-901508.html
https://cert-portal.siemens.com/productcert/html/ssa-556937.html

« Späť na zoznam