SK-CERT Bezpečnostné varovanie V20251015-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Siemens produkty – dve kritické bezpečnostné zraniteľnosti |
| Popis |
| Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-40771 sa nachádza v komunikačných procesoroch SIMATIC ET 200SP, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup ku konfiguračným dátam a následne získať úplnú kontrolu nad systémom. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2025-40772, CVE-2025-40809, CVE-2025-40810, CVE-2025-40811, CVE-2025-40812, CVE-2025-6554 vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 14.10.2025 |
| CVE |
| CVE-2025-40771, CVE-2025-40765, CVE-2025-40809, CVE-2025-40810, CVE-2025-40811, CVE-2025-40812, CVE-2023-35002, CVE-2025-40772, CVE-2025-40773, CVE-2025-40774, CVE-2025-40755, CVE-2025-6554 |
| IOC |
| – |
| Zasiahnuté systémy |
| SIMATIC ET 200SP TeleControl Server Basic SiPass integrated Solid Edge SE2024 a SE2025 HyperLynx Industrial Edge App Publisher Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam

