Уязвимость BDU:2022-07511

Дата: 07.10.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-07511.

Наименование уязвимости: Уязвимость веб-интерфейса управления микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость веб-интерфейса управления микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE W1750D – | Операционная система Aruba Networks ArubaOS от 10.3.0.0 до 10.3.1.1 | Операционная система Aruba Networks InstantOS от 4.2.4.21 до 6.4.4.8 | Операционная система Aruba Networks InstantOS от 6.5.0.0 до 6.5.4.24 | Операционная система Aruba Networks InstantOS от 8.6.0.0 до 8.6.0.19 | Операционная система Aruba Networks InstantOS от 8.7.0.0 до 8.7.1.10 | Операционная система Aruba Networks InstantOS от 8.10.0.0 до 8.10.0.2 |

Наименование ОС и тип аппаратной платформы: ArubaOS от 10300 до 10311 | InstantOS от 42421 до 6448 | InstantOS от 6500 до 65424 | InstantOS от 8600 до 86019 | InstantOS от 8700 до 87110 | InstantOS от 81000 до 81002 |
Дата выявления: 07.10.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
– включение CPSEC через команду cluster-security;
– использование средств межсетевого экранирования с целью ограничения доступа к устройству из внешних сетей (Интернет);
– сегментирование сетей для ограничения доступа к промышленному оборудованию из других подсетей;
– использование виртуальных частных сетей для организации удаленного доступа (VPN);
– блокирование доступа к 8211 UDP-порту.

Использование рекомендаций производителя:
Для продуктов Siemens:
https://cert-portal.siemens.com/productcert/pdf/ssa-506569.pdf

Для Aruba Networks:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-014.txt
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-37890.

Тип ошибки CWE: CWE-120
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cert-portal.siemens.com/productcert/pdf/ssa-506569.pdf
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-014.txt
https://advisories.ncsc.nl/advisory?id=NCSC-2022-0699

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *