SK-CERT Bezpečnostné varovanie V20251212-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
10.0 |
| Identifikátor |
| Siemens produkty – viacero kritických bezpečnostných zraniteľností |
| Popis |
| Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47875 sa nachádza v produktoch COMOS, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom cross-site scripting (XSS) útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 9.12.2025 |
| CVE |
| CVE-2024-11053, CVE-2024-47875, CVE-2025-10148, CVE-2025-2783, CVE-2025-40800, CVE-2025-40801, CVE-2022-29872, CVE-2022-29873, CVE-2022-29874, CVE-2022-29876, CVE-2022-29878, CVE-2022-29879, CVE-2022-29880, CVE-2022-29881, CVE-2022-29882, CVE-2022-29883, CVE-2022-40226, CVE-2022-41665, CVE-2022-43439, CVE-2023-30901, CVE-2023-31238, CVE-2018-1000876, CVE-2018-12934, CVE-2018-7169, CVE-2018-9234, CVE-2019-12900, CVE-2019-14866, CVE-2019-9893, CVE-2020-12762, CVE-2020-21047, CVE-2020-22217, CVE-2020-35525, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-36084, CVE-2021-36085, CVE-2021-36086, CVE-2021-36087, CVE-2021-38185, CVE-2021-47358, CVE-2021-47361, CVE-2022-0435, CVE-2022-0492, CVE-2022-0847, CVE-2022-0850, CVE-2022-1353, CVE-2022-1734, CVE-2022-20141, CVE-2022-23039, CVE-2022-23040, CVE-2022-24958, CVE-2022-2639, CVE-2022-27223, CVE-2022-28390, CVE-2022-2964, CVE-2022-30594, CVE-2022-3424, CVE-2022-34903, CVE-2022-36123, CVE-2022-37032, CVE-2022-37434, CVE-2022-41858, CVE-2022-48624, CVE-2022-48626, CVE-2022-48919, CVE-2022-48926, CVE-2022-48948, CVE-2022-48951, CVE-2022-48960, CVE-2022-48962, CVE-2022-48966, CVE-2022-48967, CVE-2022-49058, CVE-2023-27043, CVE-2023-28322, CVE-2023-29383, CVE-2023-29491, CVE-2023-41358, CVE-2023-46218, CVE-2023-4641, CVE-2023-46753, CVE-2023-47234, CVE-2024-0397, CVE-2024-11168, CVE-2024-12133, CVE-2024-12243, CVE-2024-28085, CVE-2024-32487, CVE-2024-50602, CVE-2024-52533, CVE-2024-5642, CVE-2024-6232, CVE-2024-6923, CVE-2024-7592, CVE-2025-0938, CVE-2025-40829, CVE-2025-40820, CVE-2024-56835, CVE-2024-56836, CVE-2024-56837, CVE-2024-56838, CVE-2024-56839, CVE-2024-56840, CVE-2025-40830, CVE-2025-40831, CVE-2025-40935, CVE-2025-59392, CVE-2025-40818, CVE-2025-40819, CVE-2022-31807, CVE-2025-40937, CVE-2025-40938, CVE-2025-40939, CVE-2025-40940, CVE-2025-40941, CVE-2025-40806, CVE-2025-40807 |
| IOC |
| – |
| Zasiahnuté systémy |
| COMOS SICAM T RUGGEDCOM ROX II family Simcenter Femap SIDOOR SIMATIC CFU SIMATIC ET SIMATIC PN/MF SIMATIC PN/PN SIMATIC Power Line Booster PLB SIMATIC S7 SIMATIC TDC SIMOCODE SIPLUS SIWAREX RUGGEDCOM ROX II SINEC Security Monitor NX Simcenter Solid Edge Energy Services JT Bi-Directional Translator for STEP Tecnomatix Plant Simulation SINEMA Remote Connect Server Building X – Security Manager Edge Controller (ACC-AP) Gridscale X Prepay Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam

