Produkt | Seria RTU500 CMU: wersje 12.0.1 – 12.0.14 (CVE-2024-10037) Seria RTU500 CMU: wersje 12.2.1 – 12.2.12 (CVE-2024-10037) Seria RTU500 CMU: wersje 12.4.1 – 12.4.11 (CVE-2024-10037) Seria RTU500 CMU: wersje 12.6.1 – 12.6.10 (CVE-2024-10037) Seria RTU500 CMU: wersje 12.7.1 – 12.7.7 (CVE-2024-10037) Seria RTU500 CMU: wersje 13.2.1 – 13.2.7 (CVE-2024-10037) Seria RTU500 CMU: wersje 13.4.1 – 13.4.4 (CVE-2024-10037, CVE-2024-11499, CVE-2024-12169) Seria RTU500 CMU: wersje 13.5.1 – 13.5.3 (CVE-2024-10037, CVE-2024-11499, CVE-2024-12169) Seria RTU500 CMU: wersje 13.6.1 (CVE-2024-10037, CVE-2024-11499, CVE-2024-12169) Seria RTU500 CMU: wersje 13.7.1 (CVE-2024-11499) Seria RTU500 CMU: wersje 13.7.1–13.7.4 (CVE-2024-12169, CVE-2025-1445) |
Numer CVE | CVE-2024-10037 |
Krytyczność | 4.9/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H |
Opis | W komponencie serwera internetowego RTU500 istnieje luka, która może spowodować odmowę usługi dla aplikacji RTU500 CMU, jeśli specjalnie spreparowana sekwencja komunikatów zostanie wykonana na połączeniu WebSocket. Atakujący musi zostać prawidłowo uwierzytelniony, a funkcja trybu testowego RTU500 musi być włączona, aby wykorzystać tę lukę. |
Numer CVE | CVE-2024-11499 |
Krytyczność | 4.9/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H |
Opis | Istnieje luka w funkcjonalności stacji kontrolowanej RTU500 IEC 60870-4-104, która umożliwia uwierzytelnionemu i autoryzowanemu atakującemu wykonanie ponownego uruchomienia CMU. Luka może zostać uruchomiona, jeśli certyfikaty zostaną zaktualizowane podczas korzystania z aktywnych połączeń. Dotknięta luką CMU automatycznie odzyska się, jeśli atakujący pomyślnie wykorzysta tę lukę. |
Numer CVE | CVE-2024-12169 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H). |
Opis | Istnieje luka w zabezpieczeniach funkcji stacji kontrolowanej RTU500 IEC 60870-5-104 i funkcji IEC 61850, która umożliwia atakującemu wykonanie określonej sekwencji ataku ponowne uruchomienie dotkniętego CMU. Ta luka występuje tylko wtedy, gdy włączona jest bezpieczna komunikacja przy użyciu protokołu IEC 62351-3 (TLS). |
Numer CVE | CVE-2025-1445 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Istnieje luka w zabezpieczeniach funkcjonalności klienta i serwera RTU IEC 61850, która może mieć wpływ na dostępność, jeśli renegocjacja otwartego połączenia IEC61850 TLS nastąpi w określonych sytuacjach czasowych, gdy komunikacja IEC61850 jest aktywna. Warunkiem wstępnym jest, aby IEC61850 jako klient lub serwer były skonfigurowane przy użyciu TLS na urządzeniu RTU500. Ma to wpływ na CMU, na którym skonfigurowany jest stos IEC61850. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-093-01 |
Produkt | TRMTracker: wersje 6.2.04 i wcześniejsze TRMTracker: wersje 6.3.0 i 6.3.01 |
Numer CVE | CVE-2025-27631 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
Opis | Aplikacja internetowa TRMTracker jest podatna na ataki polegające na wstrzykiwaniu kodu LDAP, co potencjalnie umożliwia atakującemu wstrzyknięcie kodu do zapytania i wykonywanie zdalnych poleceń, które mogą odczytywać i aktualizować dane w witrynie internetowej. |
Numer CVE | CVE-2025-27632 |
Krytyczność | 6.1/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H |
Opis | Luka w zabezpieczeniach polegająca na wstrzykiwaniu nagłówka hosta w aplikacji TRMTracker może umożliwić atakującemu modyfikację wartości nagłówka hosta w żądaniu HTTP w celu wykorzystania wielu wektorów ataku, w tym zmiany zawartości witryny poprzez zatrucie pamięci podręcznej |
Numer CVE | CVE-2025-27633 |
Krytyczność | 6.1/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | Aplikacja internetowa TRMTracker jest podatna na atak typu reflection cross-site scripting. Aplikacja umożliwia wstrzykiwanie kodu po stronie klienta, co może być wykorzystane do naruszenia poufności i integralności systemu. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-093-02 |