Bejelentés dátuma: 2024.09.10.
Gyártó: PHOENIX CONTACT
Érintett rendszer(ek):
- FL MGUARD 2102 10.4.1-nél korábbi verziói;
- FL MGUARD 2105 10.4.1-nél korábbi verziói;
- FL MGUARD 4102 PCI 10.4.1-nél korábbi verziói;
- FL MGUARD 4102 PCIE 10.4.1-nél korábbi verziói;
- FL MGUARD 43-nál korábbi verziói;02 10.4.1-nél korábbi verziói;
- FL MGUARD 43-nál korábbi verziói;05 10.4.1-nél korábbi verziói;
- FL MGUARD CENTERPORT VPN-1000 8.9.3-nál korábbi verziói;
- FL MGUARD CORE TX 8.9.3-nál korábbi verziói;
- FL MGUARD CORE TX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD DELTA TX/TX 8.9.3-nál korábbi verziói;
- FL MGUARD DELTA TX/TX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD GT/GT 8.9.3-nál korábbi verziói;
- FL MGUARD GT/GT VPN 8.9.3-nál korábbi verziói;
- FL MGUARD PCI4000 8.9.3-nál korábbi verziói;
- FL MGUARD PCI4000 VPN 8.9.3-nál korábbi verziói;
- FL MGUARD PCIE4000 8.9.3-nál korábbi verziói;
- FL MGUARD PCIE4000 VPN 8.9.3-nál korábbi verziói;
- FL MGUARD RS2000 TX/TX-B 8.9.3-nál korábbi verziói;
- FL MGUARD RS2000 TX/TX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD RS2005 TX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD RS4000 TX/TX 8.9.3-nál korábbi verziói;
- FL MGUARD RS4000 TX/TX-M 8.9.3-nál korábbi verziói;
- FL MGUARD RS4000 TX/TX-P 8.9.3-nál korábbi verziói;
- FL MGUARD RS4000 TX/TX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD RS4004 TX/DTX 8.9.3-nál korábbi verziói;
- FL MGUARD RS4004 TX/DTX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD SMART2 8.9.3-nál korábbi verziói;
- FL MGUARD SMART2 VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS2000 3-nál korábbi verziói;G VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS2000 4G ATT VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS2000 4G VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS2000 4G VZW VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS4000 3-nál korábbi verziói;G VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS4000 4G ATT VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS4000 4G VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS4000 4G VZW VPN 8.9.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Race Condition (CVE-2024-6387)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2024-051/
Bejelentés dátuma: 2024.09.10.
Gyártó: PHOENIX CONTACT
Érintett rendszer(ek):
- FL MGUARD 2102 10.4.1-nél korábbi verziói;
- FL MGUARD 2105 10.4.1-nél korábbi verziói;
- FL MGUARD 4102 PCI 10.4.1-nél korábbi verziói;
- FL MGUARD 4102 PCIE 10.4.1-nél korábbi verziói;
- FL MGUARD 4302 10.4.1-nél korábbi verziói;
- FL MGUARD 4305 10.4.1-nél korábbi verziói;
- FL MGUARD CENTERPORT VPN-1000 8.9.3-nál korábbi verziói;
- FL MGUARD CORE TX 8.9.3-nál korábbi verziói;
- FL MGUARD CORE TX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD DELTA TX/TX 8.9.3-nál korábbi verziói;
- FL MGUARD DELTA TX/TX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD GT/GT 8.9.3-nál korábbi verziói;
- FL MGUARD GT/GT VPN 8.9.3-nál korábbi verziói;
- FL MGUARD PCI4000 8.9.3-nál korábbi verziói;
- FL MGUARD PCI4000 VPN 8.9.3-nál korábbi verziói;
- FL MGUARD PCIE4000 8.9.3-nál korábbi verziói;
- FL MGUARD PCIE4000 VPN 8.9.3-nál korábbi verziói;
- FL MGUARD RS2000 TX/TX-B 8.9.3-nál korábbi verziói;
- FL MGUARD RS2000 TX/TX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD RS2005 TX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD RS4000 TX/TX 8.9.3-nál korábbi verziói;
- FL MGUARD RS4000 TX/TX-M 8.9.3-nál korábbi verziói;
- FL MGUARD RS4000 TX/TX-P 8.9.3-nál korábbi verziói;
- FL MGUARD RS4000 TX/TX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD RS4004 TX/DTX 8.9.3-nál korábbi verziói;
- FL MGUARD RS4004 TX/DTX VPN 8.9.3-nál korábbi verziói;
- FL MGUARD SMART2 8.9.3-nál korábbi verziói;
- FL MGUARD SMART2 VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS2000 3G VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS2000 4G ATT VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS2000 4G VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS2000 4G VZW VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS4000 3G VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS4000 4G ATT VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS4000 4G VPN 8.9.3-nál korábbi verziói;
- TC MGUARD RS4000 4G VZW VPN 8.9.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2024-7734)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2024-052/
Bejelentés dátuma: 2024.09.12.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- AADvance Trusted SIS Workstation 2.00.01-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2023-31102)/súlyos;
- Out-of-bounds Write (CVE-2023-40481)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-20
Bejelentés dátuma: 2024.09.12.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Batch View 2.01.00 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2024-45823)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-22
Bejelentés dátuma: 2024.09.12.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View Site Edition V12.0, V13.0, V14.0 verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Command Injection (CVE-2024-45824)/kritikus;
Javítás: Elérhető
Link a publikációhoz https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-23
Bejelentés dátuma: 2024.09.12.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ThinManager V13.1.0-tól 13.1.2-ig terjedő verziói;
- ThinManager V13.2.0-tól 13.2.1-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2024-45826)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-25
Bejelentés dátuma: 2024.09.12.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- DirectLogic H2-DM1E 2.8.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass by Capture-replay (CVE-2024-43099)/súlyos;
- Session Fixation (CVE-2024-45368)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézekdések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-256-17
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SINUMERIK 828D V4 minden verziója;
- SINUMERIK 828D V5 minden, V5.24-nél korábbi verziója;
- SINUMERIK 840D sl V4 minden verziója;
- SINUMERIK ONE minden, V6.24-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2024-41171)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix Runtime V8 minden verziója, ha a basic authentication mechanizmust használja az alkalmazás;
- Mendix Runtime V9 minden verziója, ha a basic authentication mechanizmust használja az alkalmazás;
- Mendix Runtime V10 minden verziója, ha a basic authentication mechanizmust használja az alkalmazás;
- Mendix Runtime V10.6 minden verziója, ha a basic authentication mechanizmust használja az alkalmazás;
- Mendix Runtime V10.12 minden verziója, ha a basic authentication mechanizmust használja az alkalmazás;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Observable Response Discrepancy (CVE-2023-49069)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- AI Model Deployer V1.1-nél korábbi verziói;
- Data Flow Monitoring Industrial Edge Device User Interface (DFM IED UI) V0.0.6-nál korábbi verziói;
- LiveTwin Industrial Edge app (6AV2170-0BL00-0AA0) V2.4-nél korábbi verziói;
- SIMATIC PCS neo V4.1 V4.1 Update 2-nél korábbi verziói;
- SIMATIC PCS neo V5.0 minden verziója;
- SIMATIC WinCC Runtime Professional V17 minden verziója;
- SIMATIC WinCC Runtime Professional V18 minden verziója;
- SIMATIC WinCC Runtime Professional V19 minden verziója;
- SIMATIC WinCC Runtime Professional V20 minden verziója;
- SIMATIC WinCC V7.4 with installed WebRH minden verziója;
- SIMATIC WinCC V7.5 minden verziója;
- SIMATIC WinCC V8.0 minden verziója;
- TIA Administrator V3.0 SP3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2024-38355)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Industrial Edge Management Pro V1.9.5-nél korábbi verziói;
- Industrial Edge Management Virtual V2.3.1-1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authorization Bypass Through User-Controlled Key (CVE-2024-45032)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC BATCH V9.1 minden verziója;
- SIMATIC Information Server 2020 minden verziója;
- SIMATIC Information Server 2022 minden verziója;
- SIMATIC PCS 7 V9.1 minden verziója;
- SIMATIC Process Historian 2020 minden verziója;
- SIMATIC Process Historian 2022 minden verziója;
- SIMATIC WinCC Runtime Professional V18 minden verziója;
- SIMATIC WinCC Runtime Professional V19 minden verziója;
- SIMATIC WinCC V7.4 minden verziója;
- SIMATIC WinCC V7.5 minden, V7.5 SP2 Update 18-nál korábbi verziója;
- SIMATIC WinCC V8.0 minden, V8.0 Update 5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Execution with Unnecessary Privileges (CVE-2024-35783)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Information Server 2022 minden verziója;
- SIMATIC Information Server 2024 minden verziója;
- SIMATIC PCS neo V4.0 minden verziója;
- SIMATIC PCS neo V4.1 minden V4.1 Update 2-nél korábbi verziója;
- SIMATIC PCS neo V5.0 minden verziója;
- SINEC NMS minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V16 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V17 minden V17 Update 8-nál korábbi verziója;
- Totally Integrated Automation Portal (TIA Portal) V18 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V19 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2024-33698)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Automation License Manager V5 minden verziója;
- Automation License Manager V6.0 minden verziója;
- Automation License Manager V6.2 minden, V6.2 Upd3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2024-44087)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SINUMERIK 828D V4 minden, V4.95 SP3-nál korábbi verziója;
- SINUMERIK 840D sl V4 minden, V4.95 SP3-nál korábbi verziója, ami a Create MyConfig (CMC) V4.8 SP1 HF6-os és korábbi verzióit használja;
- SINUMERIK ONE;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insertion of Sensitive Information into Log File (CVE-2024-43781)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Remote Connect Client minden, V3.2 SP2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use After Free (CVE-2023-46850)/kritikus;
- Improper Input Validation (CVE-2024-2004)/közepes;
- Improper Certificate Validation (CVE-2024-2379)/közepes;
- Missing Release of Resource after Effective Lifetime (CVE-2024-2398)/súlyos;
- Improper Validation of Certificate with Host Mismatch (CVE-2024-2466)/súlyos;
- Insufficient Session Expiration (CVE-2024-32006)/közepes;
- Insertion of Sensitive Information into Log File (CVE-2024-42344)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC CP 1242-7 V2 (incl. SIPLUS variants) minden, V3.5.20-asnál korábbi verziója;
- SIMATIC CP 1243-1 (incl. SIPLUS variants) minden, V3.5.20-asnál korábbi verziója;
- SIMATIC CP 1243-1 DNP3 (incl. SIPLUS variants) minden, V3.5.20-asnál korábbi verziója;
- SIMATIC CP 1243-1 IEC (incl. SIPLUS variants) minden, V3.5.20-asnál korábbi verziója;
- SIMATIC CP 1243-7 LTE minden, V3.5.20-asnál korábbi verziója;
- SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) minden, V3.5.20-asnál korábbi verziója;
- SIMATIC HMI Comfort Panels (incl. SIPLUS variants) minden verziója;
- SIMATIC IPC DiagBase minden verziója;
- SIMATIC IPC DiagMonitor minden verziója;
- SIMATIC WinCC Runtime Advanced minden verziója;
- SIPLUS TIM 1531 IRC (6AG1543-1MX00-7XE0) minden, V2.4.8-asnál korábbi verziója;
- TIM 1531 IRC (6GK7543-1MX00-0XE0) minden, V2.4.8-asnál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- NULL Pointer Dereference (CVE-2023-28827)/közepes;
- NULL Pointer Dereference (CVE-2023-30755)/közepes;
- NULL Pointer Dereference (CVE-2023-30756)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Tecnomatix Plant Simulation V2302 minden, V2302.0015-nél korábbi verziója;
- Tecnomatix Plant Simulation V2404 minden, V2404.0004-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2024-41170)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Industrial Edge Management OS (IEM-OS) minden verziója;
- SINEMA Remote Connect Server minden, V3.2 SP2-nél korábbi verziója;
- SINUMERIK ONE minden, V6.24-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Signal Handler Race Condition (CVE-2024-6387)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- ETI5 Ethernet Int. 1x100TX IEC61850 minden, V05.30-nál korábbi verziója;
- SICAM SCC minden, V10.0-nál korábbi verziója;
- SITIPE AT minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2024-34057)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE W-700 IEEE 802.11ax család;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Injection (CVE-2023-44373)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC READER RF1xxC család;
- SIMATIC Reader RF610R CMIIT (6GT2811-6BC10-2AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF610R ETSI (6GT2811-6BC10-0AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF610R FCC (6GT2811-6BC10-1AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF615R CMIIT (6GT2811-6CC10-2AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF615R ETSI (6GT2811-6CC10-0AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF615R FCC (6GT2811-6CC10-1AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF650R ARIB (6GT2811-6AB20-4AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF650R CMIIT (6GT2811-6AB20-2AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF650R ETSI (6GT2811-6AB20-0AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF650R FCC (6GT2811-6AB20-1AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF680R ARIB (6GT2811-6AA10-4AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF680R CMIIT (6GT2811-6AA10-2AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF680R ETSI (6GT2811-6AA10-0AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF680R FCC (6GT2811-6AA10-1AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF685R ARIB (6GT2811-6CA10-4AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF685R CMIIT (6GT2811-6CA10-2AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF685R ETSI (6GT2811-6CA10-0AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC Reader RF685R FCC (6GT2811-6CA10-1AA0) minden, V4.2-nél korábbi verziója;
- SIMATIC RF11xxR család;
- SIMATIC RF360R (6GT2801-5BA30) minden, V2.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-37991)/közepes;
- Improper Check or Handling of Exceptional Conditions (CVE-2024-37992)/közepes;
- Improper Access Control (CVE-2024-37993)/közepes;
- Hidden Functionality (CVE-2024-37994)/közepes;
- Improper Check or Handling of Exceptional Conditions (CVE-2024-37995)/alacsony;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Remote Connect Server minden, V3.2 SP2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Session Fixation (CVE-2024-42345)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC S7-200 SMART CPU család;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2024-43647)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT
Bejelentés dátuma: 2024.09.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Power Monitoring Expert 2021 CU1-es és korábbi verziói;
- EcoStruxure™ Power Monitoring Expert 2020 CU3-as és korábbi verziói;
- EcoStruxure™ Power Operation 2022 CU4-es és korábbi verziói;
- EcoStruxure™ Power Operation 2022 CU4-es és korábbi verziói;
- EcoStruxure™ Power Operation 2021 CU3 with Hotfix 2 és korábbi verziói;
- EcoStruxure™ Power Operation 2021 CU3 with Hotfix 2 és korábbi verziói;
- EcoStruxure™ Power SCADA Operation 2020 (PSO) - Advanced Reporting and Dashboards Module minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2024-8401)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric
Bejelentés dátuma: 2024.09.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Vijeo Designer V6.3 SP1-nél korábbi verziói;
- EcoStruxure™ Machine Expert-be beágyazott Vijeo Designer minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2024-8306)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.