SK-CERT Bezpečnostné varovanie V20250611-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Siemens produkty – tri kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-40585 sa nachádza v produkte Energy Services, spočíva v existencii zabudovaného účtu administrátora s predvoleným heslom v komponente Elspec G5 Digital Fault Recorder (G5DFR) a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2025-32454, CVE-2023-38545, CVE-2024-24855 a CVE-2025-26465 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
10.6.2025
CVE
CVE-2025-40585, CVE-2021-41617, CVE-2023-28531, CVE-2023-38545, CVE-2023-38546, CVE-2023-44487, CVE-2023-4527, CVE-2023-46218, CVE-2023-46219, CVE-2023-4806, CVE-2023-48795, CVE-2023-4911, CVE-2023-51384, CVE-2023-51385, CVE-2023-52927, CVE-2023-5363, CVE-2023-6246, CVE-2023-6779, CVE-2023-6780, CVE-2024-12133, CVE-2024-12243, CVE-2024-24855, CVE-2024-26596, CVE-2024-28085, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, CVE-2024-34397, CVE-2024-37370, CVE-2024-37371, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-50246, CVE-2024-53166, CVE-2024-57977, CVE-2024-57996, CVE-2024-58005, CVE-2024-6119, CVE-2024-6387, CVE-2025-21701, CVE-2025-21702, CVE-2025-21724, CVE-2025-21712, CVE-2025-21728, CVE-2025-21745, CVE-2025-21756, CVE-2025-21758, CVE-2025-21765, CVE-2025-21766, CVE-2025-21767, CVE-2025-21795, CVE-2025-21796, CVE-2025-21848, CVE-2025-21862, CVE-2025-21864, CVE-2025-21865, CVE-2025-26465, CVE-2025-31115, CVE-2025-4373, CVE-2025-4598, CVE-2025-46836, CVE-2025-32454
IOC
Zasiahnuté systémy
Energy Services vo všetkých verziách, ktoré obsahujú komponent G5DFR
SIMATIC S7-1500 CPU 1518-4 PN/DP MFP vo verzii staršej ako V3.1.5 (vrátane)
SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP vo verzii staršej ako V3.1.5 (vrátane)
SIPLUS S7-1500 CPU 1518-4 PN/DP MFP vo verzii staršej ako V3.1.5 (vrátane)
Tecnomatix Plant Simulation vo verzii staršej ako V2404.0013
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Pre dočasnú mitigáciu zraniteľnosti s identifikátorom CVE-2025-40585 v produkte Energy Services výrobca odporúča zmeniť predvolené prihlasovacie údaje a heslá komponentu G5DFR.
Pre dočasnú mitigáciu zraniteľností v produktoch série SIMATIC S7-1500 CPU výrobca odporúča aplikovať best practices postupy pre priemyselné systémy, ktoré sú dostupné na webovej adrese výrobcu:
https://cert-portal.siemens.com/operational-guidelines-industrial-security.pdf
Pre aplikáciu bezpečnostných záplat a mitigácií, odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na webových adresách uvedených v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-345750.html
https://cert-portal.siemens.com/productcert/html/ssa-082556.html
https://cert-portal.siemens.com/productcert/html/ssa-486186.html
https://cert-portal.siemens.com/operational-guidelines-industrial-security.pdf

« Späť na zoznam