ProduktSeria RTU500 CMU: wersje 12.0.1 – 12.0.14 (CVE-2024-10037)
Seria RTU500 CMU: wersje 12.2.1 – 12.2.12 (CVE-2024-10037)
Seria RTU500 CMU: wersje 12.4.1 – 12.4.11 (CVE-2024-10037)
Seria RTU500 CMU: wersje 12.6.1 – 12.6.10 (CVE-2024-10037)
Seria RTU500 CMU: wersje 12.7.1 – 12.7.7 (CVE-2024-10037)
Seria RTU500 CMU: wersje 13.2.1 – 13.2.7 (CVE-2024-10037)
Seria RTU500 CMU: wersje 13.4.1 – 13.4.4 (CVE-2024-10037, CVE-2024-11499, CVE-2024-12169)
Seria RTU500 CMU: wersje 13.5.1 – 13.5.3 (CVE-2024-10037, CVE-2024-11499, CVE-2024-12169)
Seria RTU500 CMU: wersje 13.6.1 (CVE-2024-10037, CVE-2024-11499, CVE-2024-12169)
Seria RTU500 CMU: wersje 13.7.1 (CVE-2024-11499)
Seria RTU500 CMU: wersje 13.7.1–13.7.4 (CVE-2024-12169, CVE-2025-1445)
Numer CVECVE-2024-10037
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
OpisW komponencie serwera internetowego RTU500 istnieje luka, która może spowodować odmowę usługi dla aplikacji RTU500 CMU, jeśli specjalnie spreparowana sekwencja komunikatów zostanie wykonana na połączeniu WebSocket. Atakujący musi zostać prawidłowo uwierzytelniony, a funkcja trybu testowego RTU500 musi być włączona, aby wykorzystać tę lukę.
  
Numer CVECVE-2024-11499
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
OpisIstnieje luka w funkcjonalności stacji kontrolowanej RTU500 IEC 60870-4-104, która umożliwia uwierzytelnionemu i autoryzowanemu atakującemu wykonanie ponownego uruchomienia CMU. Luka może zostać uruchomiona, jeśli certyfikaty zostaną zaktualizowane podczas korzystania z aktywnych połączeń. Dotknięta luką CMU automatycznie odzyska się, jeśli atakujący pomyślnie wykorzysta tę lukę.
  
Numer CVECVE-2024-12169
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
OpisIstnieje luka w zabezpieczeniach funkcji stacji kontrolowanej RTU500 IEC 60870-5-104 i funkcji IEC 61850, która umożliwia atakującemu wykonanie określonej sekwencji ataku ponowne uruchomienie dotkniętego CMU. Ta luka występuje tylko wtedy, gdy włączona jest bezpieczna komunikacja przy użyciu protokołu IEC 62351-3 (TLS).
  
Numer CVECVE-2025-1445
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisIstnieje luka w zabezpieczeniach funkcjonalności klienta i serwera RTU IEC 61850, która może mieć wpływ na dostępność, jeśli renegocjacja otwartego połączenia IEC61850 TLS nastąpi w określonych sytuacjach czasowych, gdy komunikacja IEC61850 jest aktywna. Warunkiem wstępnym jest, aby IEC61850 jako klient lub serwer były skonfigurowane przy użyciu TLS na urządzeniu RTU500. Ma to wpływ na CMU, na którym skonfigurowany jest stos IEC61850.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-093-01
ProduktTRMTracker: wersje 6.2.04 i wcześniejsze
TRMTracker: wersje 6.3.0 i 6.3.01
Numer CVECVE-2025-27631
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
OpisAplikacja internetowa TRMTracker jest podatna na ataki polegające na wstrzykiwaniu kodu LDAP, co potencjalnie umożliwia atakującemu wstrzyknięcie kodu do zapytania i wykonywanie zdalnych poleceń, które mogą odczytywać i aktualizować dane w witrynie internetowej.
  
Numer CVECVE-2025-27632
Krytyczność6.1/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
OpisLuka w zabezpieczeniach polegająca na wstrzykiwaniu nagłówka hosta w aplikacji TRMTracker może umożliwić atakującemu modyfikację wartości nagłówka hosta w żądaniu HTTP w celu wykorzystania wielu wektorów ataku, w tym zmiany zawartości witryny poprzez zatrucie pamięci podręcznej
  
Numer CVECVE-2025-27633
Krytyczność6.1/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisAplikacja internetowa TRMTracker jest podatna na atak typu reflection cross-site scripting. Aplikacja umożliwia wstrzykiwanie kodu po stronie klienta, co może być wykorzystane do naruszenia poufności i integralności systemu.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-093-02