SK-CERT Bezpečnostné varovanie V20250520-06

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Schneider Electric produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Schneider Electric vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú tri bezpečnostné zraniteľnosti, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-32433 sa nachádza v produktoch Galaxy VS, Galaxy VL a Galaxy VXL, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Erlang/OTP SSH server a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
13.5.2025
CVE
CVE-2025-32433, CVE-2025-2875, CVE-2023-4041
IOC
Zasiahnuté systémy
CVE-2025-32433:
Galaxy VS vo všetkých verziách
Galaxy VL vo všetkých verziách
Galaxy VXL vo všetkých verziách

CVE-2023-4041:
Wiser AvatarOn 6K Freelocate vo všetkých verziách (ukončená podpora)
Wiser Cuadro H 5P Socket vo všetkých verziách (ukončená podpora)
PrismaSeT Active – Wireless Panel Server vo všetkých verziách (ukončená podpora)

CVE-2025-2875:
Modicon Controllers M241/M251 vo verzii staršej ako 5.3.12.48
Modicon Controllers M258 /LMC058 vo všetkých verziách

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Pri produktoch, ktoré majú ukončenú podporou, odporúčame prejsť na iný produkt s platnou podporou.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-133-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-133-05.pdf
https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-133-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-133-01.pdf
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-133-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-133-04.pdf
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-133-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-133-02.pdf

« Späť na zoznam