SK-CERT Bezpečnostné varovanie V20250818-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Rockwell Automation produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Rockwell Automation vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je šesť označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-7353 sa nachádza v produktoch 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B a 1756-EN2TP/A, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pripojenia zo špecifickej IP adresy získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľnosti s identifikátorom CVE-2025-9036 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
14.8.2025 |
CVE |
CVE-2025-7532, CVE-2025-9036, CVE-2025-7973, CVE-2025-7773, CVE-2025-7774, CVE-2025-9041, CVE-2025-9042, CVE-2025-7971, CVE-2025-7972, CVE-2023-48691, CVE-2023-48692, CVE-2023-48693, CVE-2023-7693, CVE-2025-7693, CVE-2025-7353 |
IOC |
– |
Zasiahnuté systémy |
ArmorBlock 5032-CFGB16M12DR ArmorBlock 5032-CFGB16M12M12LDR ArmorBlock 5032-CFGB16M12P5DR ControlLogix 1756-EN2F/C ControlLogix 1756-EN2T/D ControlLogix 1756-EN2TP/A ControlLogix 1756-EN2TR/C ControlLogix 1756-EN3TR/B FactoryTalk Action Manager FactoryTalk Linx FactoryTalk Viewpoint FLEX 5094-IF8 FLEX 5094-IY8 PLC – Micro850 L50E PLC – Micro870 L70E PLC Micro820 LC20 PLC Micro850 LC50 PLC Micro870 LC70 Studio 5000 Logix Designer Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. |
« Späť na zoznam