Bejelentés dátuma: 2025.03.06.
Gyártó: Moxa
Érintett rendszer(ek):
- PT-508 sorozatú eszközök 3.8-as és korábbi firmware-verziói;
- PT-510 sorozatú eszközök 3.8-as és korábbi firmware-verziói;
- PT-7528 sorozatú eszközök 5.0 és korábbi firmware-verziói;
- PT-7728 sorozatú eszközök 3.9-es és korábbi firmware-verziói;
- PT-7828 sorozatú eszközök 4.0 és korábbi firmware-verziói;
- PT-G503 sorozatú eszközök 5.3-as és korábbi firmware-verziói;
- PT-G510 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
- PT-G7728 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
- PT-G7828 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Security Through Obscurity (CVE-2024-12297)/kritikus;
Javítás: Elérhető a Moxa Technical Support-nál.
Link a publikációhoz: Moxa
Bejelentés dátuma: 2025.03.11.
Gyártó: ABB
Érintett rendszer(ek):
- RMC-100-as 2105457-036-tól 2105457-044-ig tartó verziói;
- RMC-100 LITE 2106229-010-től 2106229-016-ig tartó verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Proto-type Pollution (CVE-2022-24999)/súlyos;
Javítás: Elérhető
Link a publikációhoz: ABB
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Teamcenter Visualization V14.3 V14.3.0.13-nál korábbi verziói;
- Teamcenter Visualization V2312 V2312.0009-nél korábbi verziói;
- Teamcenter Visualization V2406 V2406.0007-nél korábbi verziói;
- Teamcenter Visualization V2412 V2412.0002-nél korábbi verziói;
- Tecnomatix Plant Simulation V2302 V2302.0021-nél korábbi verziói;
- Tecnomatix Plant Simulation V2404 V2404.0010-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-23396)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-23397)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-23398)/súlyos;
- Out-of-bounds Read (CVE-2025-23399)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-23400)/súlyos;
- Out-of-bounds Read (CVE-2025-23401)/súlyos;
- Use After Free (CVE-2025-23402)/súlyos;
- Out-of-bounds Read (CVE-2025-27438)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Remote Connect Server V3.2 SP3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Output Neutralization for Logs (CVE-2024-5594)/közepes;
- Missing Release of Resource after Effective Lifetime (CVE-2024-28882)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC S7-1500 TM MFP - BIOS minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Double Free (CVE-2024-41046)/közepes;
- Use After Free (CVE-2024-41049)/súlyos;
- NULL Pointer Dereference (CVE-2024-41055)/közepes;
- Buffer Access with Incorrect Length Value (CVE-2024-42154)/közepes;
- Use of Uninitialized Variable (CVE-2024-42161)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SiPass integrated AC5102 (ACC-G2) minden, V6.4.9-nél korábbi verziója;
- Siemens SiPass integrated ACC-AP minden, V6.4.9-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2024-52285)/közepes;
- Improper Input Validation (CVE-2025-27493)/súlyos;
- Improper Input Validation (CVE-2025-27494)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SINAMICS S200 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2024-56336)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) V4.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-27392)/súlyos;
- OS Command Injection (CVE-2025-27393)/súlyos;
- OS Command Injection (CVE-2025-27394)/súlyos;
- Path Traversal (CVE-2025-27395)/súlyos;
- Improper Check for Dropped Privileges (CVE-2025-27396)/súlyos;
- Path Traversal (CVE-2025-27397)/alacsony;
- OS Command Injection (CVE-2025-27398)/alacsony;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SCALANCE SC-600 family minden verziója;
- Siemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M876-3 (6GK5876-3AA02-2BA2): vers minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M876-4 (6GK5876-4AA10-2BA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUB852-1 (A1) (6GK5852-1EA10-1AA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUB852-1 (B1) (6GK5852-1EA10-1BA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) minden, V8.2.1-nél korábbi verziója;
- Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (B1) (6GK5856-2EA10-3BA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M812-1 ADSL-Router family minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M816-1 ADSL-Router family minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M874-3 3G-Router (CN) (6GK5874-3AA00-2FA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2) minden, V8.2.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Partial String Comparison (CVE-2025-23384)/alacsony;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Tecnomatix Plant Simulation V2302 minden, V2302.0021-nél korábbi verziója;
- Siemens Tecnomatix Plant Simulation V2404 minden, V2404.0010-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Files or Directories Accessible to External Parties (CVE-2025-25266)/közepes;
- Files or Directories Accessible to External Parties (CVE-2025-25267)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Industrial Edge for Machine Tools (korábbi nevén "SINUMERIK Edge") minden verziója;
- SIMIT V11 minden verziója;
- SIMATIC BRAUMAT minden, V8.0 SP1-től V8.1-ig terjedő verziója;
- SIMATIC Energy Manager PRO minden, V7.5-től V7.5 Update 2-ig terjedő verziója;
- SIMATIC Energy Manager PRO minden V7.2 Update 6 utáni verziója;
- SIMATIC IPC DiagMonitor minden verziója;
- SIMATIC SISTAR minden, V8.0 SP1-től V8.1-ig terjedő verziója;
- SIMATIC WinCC Unified V18 minden verziója;
- SIMATIC WinCC Unified V19 minden, V19 Update 4-nél korábbi verziója;
- SIMATIC WinCC V8.0 minden, V8.0 Update 3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Observable Timing Discrepancy (CVE-2024-42512)/súlyos;
- Authentication Bypass by Primary Weakness (CVE-2024-42513)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SINEMA Remote Connect Client minden, V3.2 SP3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2024-1305)/kritikus;
- Unprotected Alternate Channel (CVE-2024-4877)/közepes;
- Improper Restriction of Communication Channel to Intended Endpoints (CVE-2024-24974)/súlyos;
- Stack-based Buffer Overflow (CVE-2024-27459)/súlyos;
- Unrestricted Upload of File with Dangerous Type (CVE-2024-27903)/kritikus;
- Missing Release of Resource after Effective Lifetime (CVE-2024-28882)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC Field PG M5 minden verziója;
- Siemens SIMATIC IPC377G minden verziója;
- Siemens SIMATIC IPC427E minden verziója;
- Siemens SIMATIC IPC477E minden verziója;
- Siemens SIMATIC IPC477E PRO minden verziója;
- Siemens SIMATIC IPC527G minden verziója;
- Siemens SIMATIC IPC627E minden, 25.02.15-nél korábbi verziója;
- Siemens SIMATIC IPC647E25.02.15-nél korábbi verziói;
- Siemens SIMATIC IPC677E25.02.15-nél korábbi verziói;
- Siemens SIMATIC IPC847E25.02.15-nél korábbi verziói;
- Siemens SIMATIC IPC3000 SMART V3 minden verziója;
- Siemens SIMATIC Field PG M6 V26.01.12-nél korábbi verziói; (CVE-2024-56182)
- Siemens SIMATIC IPC BX-21A V31.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC BX-32A V29.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC BX-39A V29.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC BX-59A V32.01.04-nél korábbi verziói;
- Siemens SIMATIC IPC PX-32A V29.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC PX-39A V29.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC PX-39A PRO V29.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC RC-543B minden verziója;
- Siemens SIMATIC IPC RW-543A minden verziója;
- Siemens SIMATIC ITP1000 minden verziója;
- Siemens SIMATIC IPC127E minden verziója;
- Siemens SIMATIC IPC277G PRO minden verziója;
- Siemens SIMATIC IPC227E minden verziója;
- Siemens SIMATIC IPC227G minden verziója;
- Siemens SIMATIC IPC277E minden verziója;
- Siemens SIMATIC IPC277G minden verziója;
- Siemens SIMATIC IPC327G minden verziója;
- Siemens SIMATIC IPC347G minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Protection Mechanism Failure (CVE-2024-56181)/súlyos;
- Protection Mechanism Failure (CVE-2024-56182)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2025.03.13.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter Femap V2401 minden, V2401.0003-nál korábbi verziója;
- Simcenter Femap V2406 minden, V2406.0002-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-25175)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2025.03.13.
Gyártó: Sungrow
Érintett rendszer(ek):
- iSolarCloud Android App 2.1.6-os és korábbi verziói;
- WiNet Firmware minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2024-50691)/közepes;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2024-50684)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2024-50685)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2024-50693)/súlyos;
- Authorization Bypass Through User-Controlled Key (CVE-2024-50689)/súlyos;
- Authorization Bypass Through User-Controlled Key (CVE-2024-50686)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2024-50687)/közepes;
- User of Hard-Coded Credentials (CVE-2024-50688)/közepes;
- User of Hard-Coded Credentials (CVE-2024-50692)/súlyos;
- User of Hard-Coded Password (CVE-2024-50690)/közepes;
- Stack-Based Buffer Overflow (CVE-2024-50694)/súlyos;
- Stack-Based Buffer Overflow (CVE-2024-50697)/súlyos;
- Stack-Based Buffer Overflow (CVE-2024-50695)/súlyos;
- Heap-Based Buffer Overflow (CVE-2024-50698)/súlyos;
- Download of Code without Integrity Check (CVE-2024-50696)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-072-12
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.