SK-CERT Bezpečnostné varovanie V20260513-06
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
10.0 |
| Identifikátor |
| Siemens produkty – viacero kritických bezpečnostných zraniteľností |
| Popis |
| Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-0300 sa nachádza v produkte RUGGEDCOM APE1808, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených paketov vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 12.5.2026 |
| CVE |
| CVE-2026-0300, CVE-2026-27446, CVE-2024-47704, CVE-2024-57924, CVE-2024-58240, CVE-2025-6021, CVE-2025-6052, CVE-2025-7425, CVE-2025-8916, CVE-2025-9230, CVE-2025-9231, CVE-2025-9232, CVE-2025-9820, CVE-2025-14831, CVE-2025-23143, CVE-2025-23160, CVE-2025-31257, CVE-2025-37931, CVE-2025-37968, CVE-2025-38322, CVE-2025-38347, CVE-2025-38491, CVE-2025-38502, CVE-2025-38552, CVE-2025-38614, CVE-2025-38670, CVE-2025-38676, CVE-2025-38677, CVE-2025-38679, CVE-2025-38680, CVE-2025-38681, CVE-2025-38683, CVE-2025-38684, CVE-2025-38685, CVE-2025-38687, CVE-2025-38691, CVE-2025-38693, CVE-2025-38694, CVE-2025-38695, CVE-2025-38696, CVE-2025-38697, CVE-2025-38698, CVE-2025-38699, CVE-2025-38700, CVE-2025-38701, CVE-2025-38702, CVE-2025-38706, CVE-2025-38707, CVE-2025-38708, CVE-2025-38711, CVE-2025-38712, CVE-2025-38713, CVE-2025-38714, CVE-2025-38715, CVE-2025-38721, CVE-2025-38723, CVE-2025-38724, CVE-2025-38725, CVE-2025-38727, CVE-2025-38728, CVE-2025-38729, CVE-2025-38732, CVE-2025-38735, CVE-2025-38736, CVE-2025-39673, CVE-2025-39675, CVE-2025-39676, CVE-2025-39681, CVE-2025-39682, CVE-2025-39683, CVE-2025-39684, CVE-2025-39685, CVE-2025-39686, CVE-2025-39687, CVE-2025-39689, CVE-2025-39691, CVE-2025-39692, CVE-2025-39693, CVE-2025-39694, CVE-2025-39697, CVE-2025-39701, CVE-2025-39702, CVE-2025-39703, CVE-2025-39706, CVE-2025-39709, CVE-2025-39710, CVE-2025-39713, CVE-2025-39714, CVE-2025-39715, CVE-2025-39716, CVE-2025-39718, CVE-2025-39719, CVE-2025-39724, CVE-2025-39736, CVE-2025-39737, CVE-2025-39738, CVE-2025-39742, CVE-2025-39743, CVE-2025-39749, CVE-2025-39752, CVE-2025-39756, CVE-2025-39757, CVE-2025-39759, CVE-2025-39760, CVE-2025-39766, CVE-2025-39770, CVE-2025-39772, CVE-2025-39773, CVE-2025-39776, CVE-2025-39782, CVE-2025-39783, CVE-2025-39787, CVE-2025-39788, CVE-2025-39790, CVE-2025-39794, CVE-2025-39795, CVE-2025-39798, CVE-2025-39800, CVE-2025-39801, CVE-2025-39806, CVE-2025-39808, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39819, CVE-2025-39823, CVE-2025-39824, CVE-2025-39825, CVE-2025-39826, CVE-2025-39827, CVE-2025-39828, CVE-2025-39835, CVE-2025-39838, CVE-2025-39839, CVE-2025-39841, CVE-2025-39842, CVE-2025-39843, CVE-2025-39844, CVE-2025-39845, CVE-2025-39846, CVE-2025-39847, CVE-2025-39848, CVE-2025-39849, CVE-2025-39853, CVE-2025-39857, CVE-2025-39860, CVE-2025-39864, CVE-2025-39865, CVE-2025-39866, CVE-2025-40300, CVE-2025-43368, CVE-2025-47219, CVE-2025-48989, CVE-2025-53057, CVE-2025-53066, CVE-2025-55752, CVE-2025-55754, CVE-2025-61748, CVE-2025-61795, CVE-2026-2673, CVE-2026-21925, CVE-2026-21932, CVE-2026-21933, CVE-2026-21945, CVE-2026-21947, CVE-2026-22924, CVE-2026-22925, CVE-2026-28387, CVE-2026-28388, CVE-2026-28389, CVE-2026-28390, CVE-2026-31789, CVE-2026-31790, CVE-2025-40947, CVE-2025-40949, CVE-2026-41551, CVE-2026-27662, CVE-2025-40833, CVE-2025-40946, CVE-2026-41125, CVE-2019-13103, CVE-2019-13104, CVE-2019-13106, CVE-2019-14192, CVE-2019-14193, CVE-2019-14194, CVE-2019-14195, CVE-2019-14196, CVE-2019-14197, CVE-2019-14198, CVE-2019-14199, CVE-2019-14200, CVE-2019-14201, CVE-2019-14202, CVE-2019-14203, CVE-2019-14204, CVE-2020-10648, CVE-2022-2347, CVE-2022-30552, CVE-2022-30790, CVE-2022-34835, CVE-2023-3019, CVE-2023-27043, CVE-2024-3447, CVE-2024-22365, CVE-2024-57256, CVE-2024-57258, CVE-2025-0395, CVE-2025-3576, CVE-2025-6020, CVE-2025-9714, CVE-2025-46836, CVE-2025-49794, CVE-2025-49796, CVE-2026-25786, CVE-2026-25787, CVE-2026-25789, CVE-2025-22871, CVE-2024-54017, CVE-2024-4367, CVE-2026-33862, CVE-2026-33893, CVE-2025-12659, CVE-2026-40175, CVE-2026-44411, CVE-2026-44412, CVE-2025-40948 |
| IOC |
| – |
| Zasiahnuté systémy |
| RUGGEDCOM APE1808 Opcenter RDnL SIMATIC CN 4100 RUGGEDCOM ROX II family ROS# SIMATIC HMI Unified Comfort Panels Hygienic family SIMATIC HMI Unified Comfort Panels Standard family IE/PB LINK HA (6GK1411-5BB00) IE/PB link PN IO (incl. SIPLUS NET variants) SCALANCE M-800 family (incl. S615, MUM-800 and RM1224) SCALANCE SC-600 family SCALANCE W-700 IEEE 802.11ax family SCALANCE W-700 IEEE 802.11n family SCALANCE W-1700 IEEE 802.11ac family SCALANCE X-200 family (incl. SIPLUS NET variants) SCALANCE X-300 family (incl. X408 and SIPLUS NET variants) SCALANCE XM-400/XR-500 family SIMATIC CFU DIQ (6ES7655-5PX31-1XX0) SIMATIC CFU PA (6ES7655-5PX11-0XX0) SIMATIC CFU PA (6ES7655-5PX11-1XX0) SIMATIC ET 200SP HA IM155-6 PN SIMATIC S7-300 CPU family (incl. related ET 200 CPUs and SIPLUS variants) SIMATIC S7-400 H V6 CPU family (incl. SIPLUS variants) SIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants) SIMATIC S7-410 CPU family (incl. SIPLUS variants) SIMATIC S7-1500 CPU family (incl. related ET 200 CPUs and SIPLUS variants) SIMIT UNIT SINAMICS CBE20 SINAMICS G115D SINAMICS G120 family SINAMICS G130/G150/S150/S120 family SINAMICS S110 SINUMERIK 840D sl SITOP PSU8600 SITOP UPS1600 (incl. SIPLUS variants) blueplanet blueplanet gridsafe SIMATIC Drive Controller family SIMATIC ET 200SP Open Controller (incl. SIPLUS variants) SIMATIC S7-1500 Software Controller SIMATIC S7-PLCSIM Advanced SENTRON 7KT PAC1261 Data Manager SIPROTEC 5 – CP100 Devices SIPROTEC 5 – CP150 Devices SIPROTEC 5 – CP300 Devices SIPROTEC 5 Compact 7SX800 (CP050) Teamcenter Simcenter Femap gWAP Solid Edge SE2026 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam

