Идентификатор: BDU:2022-07511.
Наименование уязвимости: Уязвимость веб-интерфейса управления микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость веб-интерфейса управления микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE W1750D – | Операционная система Aruba Networks ArubaOS от 10.3.0.0 до 10.3.1.1 | Операционная система Aruba Networks InstantOS от 4.2.4.21 до 6.4.4.8 | Операционная система Aruba Networks InstantOS от 6.5.0.0 до 6.5.4.24 | Операционная система Aruba Networks InstantOS от 8.6.0.0 до 8.6.0.19 | Операционная система Aruba Networks InstantOS от 8.7.0.0 до 8.7.1.10 | Операционная система Aruba Networks InstantOS от 8.10.0.0 до 8.10.0.2 |
Наименование ОС и тип аппаратной платформы: ArubaOS от 10300 до 10311 | InstantOS от 42421 до 6448 | InstantOS от 6500 до 65424 | InstantOS от 8600 до 86019 | InstantOS от 8700 до 87110 | InstantOS от 81000 до 81002 |
Дата выявления: 07.10.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
– включение CPSEC через команду cluster-security;
– использование средств межсетевого экранирования с целью ограничения доступа к устройству из внешних сетей (Интернет);
– сегментирование сетей для ограничения доступа к промышленному оборудованию из других подсетей;
– использование виртуальных частных сетей для организации удаленного доступа (VPN);
– блокирование доступа к 8211 UDP-порту.
Использование рекомендаций производителя:
Для продуктов Siemens:
https://cert-portal.siemens.com/productcert/pdf/ssa-506569.pdf
Для Aruba Networks:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-014.txt.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-37890.
Тип ошибки CWE: CWE-120
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cert-portal.siemens.com/productcert/pdf/ssa-506569.pdf
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-014.txt
https://advisories.ncsc.nl/advisory?id=NCSC-2022-0699