SK-CERT Bezpečnostné varovanie V20250523-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
ABB ASPECT Enterprise, NEXUS Series a MATRIX Series – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Asea Brown Boveri (ABB) vydala bezpečnostné aktualizácie na produkty ASPECT Enterprise, NEXUS Series a MATRIX Series, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-2409 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora prostredníctvom prepísania systémových súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2024-13946, CVE-2024-13952 a CVE-2024-13958 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
22.5.2025 |
CVE |
CVE-2024-48853, CVE-2024-48850, CVE-2024-9639, CVE-2025-2410, CVE-2025-2409, CVE-2025-30170, CVE-2025-30171, CVE-2025-30172, CVE-2025-30173, CVE-2025-30169, CVE-2024-13928 , CVE-2024-13929, CVE-2024-13930, CVE-2024-13931, CVE-2024-13945, CVE-2024-13946, CVE-2024-51547, CVE-2024-13947, CVE-2024-13948, CVE-2024-48848, CVE-2024-13949, CVE-2024-13950, CVE-2024- 13951, CVE-2024-51553, CVE-2024-13952, CVE-2024-13953, CVE-2024-13954, CVE-2024-13955, CVE-2024-13956, CVE-2024-13957, CVE-2024-13958, CVE-2024-51552 |
IOC |
– |
Zasiahnuté systémy |
ASPECT Enterprise vo verzii firmvéru staršej ako 3.08.03 (vrátane) NEXUS Series vo verzii firmvéru staršej ako 3.08.03 (vrátane) MATRIX Series vo verzii firmvéru staršej ako 3.08.03 (vrátane) |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Výrobca oznamuje, že produkty radu ASPECT nesmú byť vystavené do verejného internetu. Pre bezpečnostné zraniteľnosti s identifikátormi CVE-2024-13945, CVE-2024-13946, CVE-2024-51547, CVE-2024-13947, CVE-2024-13948, CVE-2024-48848, CVE-2024-13949, CVE-2024-13950, CVE-2024-13951, CVE-2024-51553, CVE-2024-13952, CVE-2024-13953, CVE-2024-13954, CVE-2024-13955, CVE-2024-13956, CVE-2024-13957, CVE-2024-13958 a CVE-2024-51552 výrobca neplánuje vydať bezpečnostné záplaty a je potrebné predmetné systémy mitigovať podľa odporúčaní výrobcu. Úplné pokyny sú dostupné na webovej adrese: https://library.e.abb.com/public/98525e4e5ddb41529d425b54d61f3a62/Network%20Security%20Best%20Practice%20Aspect_FBXi_CBXi_CB_Unitron_System_Application%20note%28HT0038_EN_Rev19%29.pdf?x-sign=3e6Yy512X9LmSrG3C8knRgMst4ukKDXtDjoRiUFq8USzxTvNRFhs7Ej0A%2f7YMJaT Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
« Späť na zoznam