SK-CERT Bezpečnostné varovanie V20250708-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Phoenix Contact produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Phoenix Contact vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-25270 sa nachádza v niektorých produktoch CHARX SEC-3xxx, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
8.7.2025 |
CVE |
CVE-2025-41668, CVE-2025-41667, CVE-2025-41666, CVE-2025-41665, CVE-2025-27113, CVE-2025-26466, CVE-2025-26465, CVE-2025-25271, CVE-2025-25270, CVE-2025-25269, CVE-2025-25268, CVE-2025-24965, CVE-2025-24006, CVE-2025-24005, CVE-2025-24004, CVE-2025-24003, CVE-2025-24002, CVE-2025-0665, CVE-2025-0167, CVE-2024-9681, CVE-2024-9341, CVE-2024-9287, CVE-2024-9143, CVE-2024-8176, CVE-2024-8006, CVE-2024-6345, CVE-2024-6232, CVE-2024-6119, CVE-2024-5742, CVE-2024-5594, CVE-2024-5535, CVE-2024-52533, CVE-2024-50602, CVE-2024-38428, CVE-2024-28882, CVE-2024-25062, CVE-2024-12747, CVE-2024-12705, CVE-2024-12133, CVE-2024-12088, CVE-2024-12087, CVE-2024-12086, CVE-2024-12085, CVE-2024-12084, CVE-2024-11053, CVE-2024-10918, CVE-2024-10524, CVE-2024-0684, CVE-2023-7256, CVE-2023-40400, CVE-2023-27043, CVE-2022-0530, CVE-2022-0529, CVE-2021-4217, CVE-2020-16120, CVE-2019-13638, CVE-2019-20633, CVE-2019-13636, CVE-2019-13232, CVE-2018-6952, CVE-2018-6951, CVE-2018-20969, CVE-2018-18384, CVE-2018-1000156, CVE-2018-1000035, CVE-2016-9844, CVE-2015-7697, CVE-2015-7696, CVE-2015-1418 |
IOC |
– |
Zasiahnuté systémy |
AXC F 1152 AXC F 2152 AXC F 3152 BPC 9102S CHARX SEC-3000 CHARX SEC-3050 CHARX SEC-3100 CHARX SEC-3150 RFC 4072S Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
« Späť na zoznam