SK-CERT Bezpečnostné varovanie V20260415-05
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.0 |
| Identifikátor |
| Schneider Electric produkty – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Schneider Electric vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-3596 sa nachádza v protokoli RADIUS využívaného v rámci produktov TCSESM, MCSESM, MCSESP a MCSESR, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľnosti CVE-2026-2401 vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 14.4.2026 |
| CVE |
| CVE-2024-3596, CVE-2026-2399, CVE-2026-2400, CVE-2026-2401, CVE-2026-2402, CVE-2026-2403, CVE-2026-2404, CVE-2026-2405, CVE-2026-4832 |
| IOC |
| – |
| Zasiahnuté systémy |
| TCSESM MCSESM, MCSESP MCSESR PowerChute™ Serial Shutdown Easergy MiCOM P14x Easergy MiCOM P24x Easergy MiCOM P341 Easergy MiCOM P342,P343,P344,P345 Easergy MiCOM P442, P444 Easergy MiCOM P443, P445, P446, P543, P544, P545, P546 Easergy MiCOM P841 Easergy MiCOM P643 Easergy MiCOM P642, P645 Easergy MiCOM P741, P742, P743 Easergy MiCOM P746 Easergy MiCOM P849 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam

