SK-CERT Bezpečnostné varovanie V20250701-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Pilz IndustrialPI 4 – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Pilz vydala bezpečnostné aktualizácie na produkty IndustrialPI 4 with Firmware Bullseye a IndustrialPI 4 with IndustrialPI webstatus, ktoré opravujú dve kritické bezpečnostné zraniteľnosti. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-41656 sa nachádza v produkte IndustrialPI 4 with Firmware Bullseye, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zneužitia chýbajúcej predvolenej autentifikácie servera Node-RED, eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím druhej bezpečnostnej zraniteľnosti možno získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
1.7.2025 |
CVE |
CVE-2025-41656, CVE-2025-41648 |
IOC |
– |
Zasiahnuté systémy |
IndustrialPI 4 with Firmware Bullseye vo verzii firmvéru staršej ako 2024-08 (vrátane) IndustrialPI 4 with IndustrialPI webstatus vo verzii staršej ako 2.4.6 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup do systému Úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Úplné pokyny pre mitigáciu zraniteľnosti s identifikátorom CVE-2025-41656 sú dostupné na webovej adrese výrobcu: https://www.pilz.com/cs-INT/search#currentPage=1&SEARCH=Security%20Advis.%20IndustrialPI%20Remediat&search_connector=and Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
Zdroje |
https://certvde.com/en/advisories/VDE-2025-045/ https://certvde.com/en/advisories/VDE-2025-039/ |
« Späť na zoznam