Уязвимость BDU:2022-03206

Уязвимость BDU:2022-03206

Идентификатор: BDU:2022-03206.

Наименование уязвимости: Уязвимость компонента управления аварийными сообщениями и событиями CAMS for HIS распределенных систем управления CENTUM связанная с нарушением принципов безопасного проектирования, позволяющая нарушителю, получить доступ к защищаемой информации или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость компонента управления аварийными сообщениями и событиями CAMS for HIS распределенных систем управления CENTUM связана с нарушением принципов безопасного проектирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации или вызвать отказ в обслуживании
Уязвимое ПО: Программное средство АСУ ТП Yokogawa Electric Corporation CENTUM VP от R4.01.00 до R6.03.10 включительно | Программное средство АСУ ТП Yokogawa Electric Corporation CENTUM VP от R5.01.00 до R5.04.20 включительно | Программное средство АСУ ТП Yokogawa Electric Corporation B/M9000CS от R5.04.01 до R5.05.01 включительно | Программное средство АСУ ТП Yokogawa Electric Corporation B/M9000 VP от R6.01.01 до R8.03.01 включительно | ПО программно-аппаратного средства Yokogawa Electric Corporation CENTUM CS 3000 от R3.08.10 до R3.09.00 включительно | ПО программно-аппаратного средства Yokogawa Electric Corporation CENTUM CS 3000 Entry Class от R3.08.10 до R3.09.00 включительно | Программное средство АСУ ТП Yokogawa Electric Corporation CENTUM VP от R6.01.00 до R6.09.00 включительно | Программное средство АСУ ТП Yokogawa Electric Corporation Exaopc от R3.72.00 до R3.80.00 включительно |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 27.05.2022.
CVSS 2.0: AV:A/AC:H/Au:N/C:P/I:P/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,4)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— сегментирование сети с целью ограничения доступа к оборудованию АСУ ТП;
— использование системы разграничения доступа в целях ограничения доступа к учетным данным пользователей;
— использование средств межсетевого экранирования для контроля сетевых соединений;
— ограничить использование Consolidated Alarm Management Software (CAMS) for HIS.

Информация от разработчика:
https://web-material3.yokogawa.com/1/32780/files/YSAR-22-0006-E.pdf?_ga=2.153927800.1362106667.1653626671-1339000462.1653626671
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: YSAR-22-0006.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://web-material3.yokogawa.com/1/32780/files/YSAR-22-0006-E.pdf?_ga=2.153927800.1362106667.1653626671-1339000462.1653626671

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: