SK-CERT Bezpečnostné varovanie V20250611-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Siemens produkty – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-40585 sa nachádza v produkte Energy Services, spočíva v existencii zabudovaného účtu administrátora s predvoleným heslom v komponente Elspec G5 Digital Fault Recorder (G5DFR) a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2025-32454, CVE-2023-38545, CVE-2024-24855 a CVE-2025-26465 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
10.6.2025 |
CVE |
CVE-2025-40585, CVE-2021-41617, CVE-2023-28531, CVE-2023-38545, CVE-2023-38546, CVE-2023-44487, CVE-2023-4527, CVE-2023-46218, CVE-2023-46219, CVE-2023-4806, CVE-2023-48795, CVE-2023-4911, CVE-2023-51384, CVE-2023-51385, CVE-2023-52927, CVE-2023-5363, CVE-2023-6246, CVE-2023-6779, CVE-2023-6780, CVE-2024-12133, CVE-2024-12243, CVE-2024-24855, CVE-2024-26596, CVE-2024-28085, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, CVE-2024-34397, CVE-2024-37370, CVE-2024-37371, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-50246, CVE-2024-53166, CVE-2024-57977, CVE-2024-57996, CVE-2024-58005, CVE-2024-6119, CVE-2024-6387, CVE-2025-21701, CVE-2025-21702, CVE-2025-21724, CVE-2025-21712, CVE-2025-21728, CVE-2025-21745, CVE-2025-21756, CVE-2025-21758, CVE-2025-21765, CVE-2025-21766, CVE-2025-21767, CVE-2025-21795, CVE-2025-21796, CVE-2025-21848, CVE-2025-21862, CVE-2025-21864, CVE-2025-21865, CVE-2025-26465, CVE-2025-31115, CVE-2025-4373, CVE-2025-4598, CVE-2025-46836, CVE-2025-32454 |
IOC |
– |
Zasiahnuté systémy |
Energy Services vo všetkých verziách, ktoré obsahujú komponent G5DFR SIMATIC S7-1500 CPU 1518-4 PN/DP MFP vo verzii staršej ako V3.1.5 (vrátane) SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP vo verzii staršej ako V3.1.5 (vrátane) SIPLUS S7-1500 CPU 1518-4 PN/DP MFP vo verzii staršej ako V3.1.5 (vrátane) Tecnomatix Plant Simulation vo verzii staršej ako V2404.0013 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Pre dočasnú mitigáciu zraniteľnosti s identifikátorom CVE-2025-40585 v produkte Energy Services výrobca odporúča zmeniť predvolené prihlasovacie údaje a heslá komponentu G5DFR. Pre dočasnú mitigáciu zraniteľností v produktoch série SIMATIC S7-1500 CPU výrobca odporúča aplikovať best practices postupy pre priemyselné systémy, ktoré sú dostupné na webovej adrese výrobcu: https://cert-portal.siemens.com/operational-guidelines-industrial-security.pdf Pre aplikáciu bezpečnostných záplat a mitigácií, odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na webových adresách uvedených v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
« Späť na zoznam