SK-CERT Bezpečnostné varovanie V20250708-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Phoenix Contact produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Phoenix Contact vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-25270 sa nachádza v niektorých produktoch CHARX SEC-3xxx, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
8.7.2025
CVE
CVE-2025-41668, CVE-2025-41667, CVE-2025-41666, CVE-2025-41665, CVE-2025-27113, CVE-2025-26466, CVE-2025-26465, CVE-2025-25271, CVE-2025-25270, CVE-2025-25269, CVE-2025-25268, CVE-2025-24965, CVE-2025-24006, CVE-2025-24005, CVE-2025-24004, CVE-2025-24003, CVE-2025-24002, CVE-2025-0665, CVE-2025-0167, CVE-2024-9681, CVE-2024-9341, CVE-2024-9287, CVE-2024-9143, CVE-2024-8176, CVE-2024-8006, CVE-2024-6345, CVE-2024-6232, CVE-2024-6119, CVE-2024-5742, CVE-2024-5594, CVE-2024-5535, CVE-2024-52533, CVE-2024-50602, CVE-2024-38428, CVE-2024-28882, CVE-2024-25062, CVE-2024-12747, CVE-2024-12705, CVE-2024-12133, CVE-2024-12088, CVE-2024-12087, CVE-2024-12086, CVE-2024-12085, CVE-2024-12084, CVE-2024-11053, CVE-2024-10918, CVE-2024-10524, CVE-2024-0684, CVE-2023-7256, CVE-2023-40400, CVE-2023-27043, CVE-2022-0530, CVE-2022-0529, CVE-2021-4217, CVE-2020-16120, CVE-2019-13638, CVE-2019-20633, CVE-2019-13636, CVE-2019-13232, CVE-2018-6952, CVE-2018-6951, CVE-2018-20969, CVE-2018-18384, CVE-2018-1000156, CVE-2018-1000035, CVE-2016-9844, CVE-2015-7697, CVE-2015-7696, CVE-2015-1418
IOC
Zasiahnuté systémy
AXC F 1152
AXC F 2152
AXC F 3152
BPC 9102S
CHARX SEC-3000
CHARX SEC-3050
CHARX SEC-3100
CHARX SEC-3150
RFC 4072S

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://certvde.com/en/advisories/VDE-2025-019/
https://nvd.nist.gov/vuln/detail/CVE-2025-25270
https://certvde.com/en/advisories/VDE-2025-014/
https://certvde.com/en/advisories/VDE-2025-054/
https://certvde.com/en/advisories/VDE-2025-053/

« Späť na zoznam