SK-CERT Bezpečnostné varovanie V20250709-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Siemens produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-40736 sa nachádza v produkte SINEC NMS, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom resetu hesla používateľa superadmin získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátorom CVE-2025-40739, CVE-2025-40740 a CVE-2025-40741 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
8.7.2025
CVE
CVE-2025-40735, CVE-2025-40736, CVE-2025-40737, CVE-2025-40738, CVE-2023-52236, CVE-2025-41222, CVE-2025-41223, CVE-2025-41224, CVE-2025-40739, CVE-2025-40740, CVE-2025-40741, CVE-2024-31853, CVE-2024-31854, CVE-2025-23364, CVE-2025-23365
IOC
Zasiahnuté systémy
RUGGEDCOM ROS V4.X family
RUGGEDCOM ROS V5.X family
SICAM TOOLBOX II
SINEC NMS
Solid Edge SE2025
TIA Administrator

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-078892.html
https://nvd.nist.gov/vuln/detail/CVE-2025-40736
https://cert-portal.siemens.com/productcert/html/ssa-183963.html
https://cert-portal.siemens.com/productcert/html/ssa-091753.html
https://cert-portal.siemens.com/productcert/html/ssa-083019.html
https://cert-portal.siemens.com/productcert/html/ssa-573669.html

« Späť na zoznam