SK-CERT Bezpečnostné varovanie V20251028-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
10.0 |
| Identifikátor |
| AutomationDirect Productivity Suite – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť AutomationDirect vydala bezpečnostnú aktualizáciu na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-61934 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi ľubovoľne čítať, meniť, odstraňovať súbory a adresáre zo zasiahnutého zariadenia, s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľnosti s identifikátorom CVE-2025-62498 vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 23.10.2025 |
| CVE |
| CVE-2025-58078, CVE-2025-58429, CVE-2025-58456, CVE-2025-59776, CVE-2025-60023, CVE-2025-61934, CVE-2025-61977, CVE-2025-62498, CVE-2025-62688 |
| IOC |
| – |
| Zasiahnuté systémy |
| Productivity Suite vo verzii staršej ako 4.5.0.x Productivity 3000 P3-622 CPU vo verzii staršej ako 4.5.0.x Productivity 3000 P3-550E CPU vo verzii staršej ako 4.5.0.x Productivity 3000 P3-530 CPU vo verzii staršej ako 4.5.0.x Productivity 2000 P2-622 CPU vo verzii staršej ako 4.5.0.x Productivity 2000 P2-550 CPU vo verzii staršej ako 4.5.0.x Productivity 1000 P1-550 CPU vo verzii staršej ako 4.5.0.x Productivity 1000 P1-540 CPU vo verzii staršej ako 4.5.0.x |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
| Zdroje |
| https://www.cisa.gov/news-events/ics-advisories/icsa-25-296-01 |
« Späť na zoznam

