Идентификатор: BDU:2023-00014.
Наименование уязвимости: Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation CompactLogix, ControlLogix, GuardLogix, связанная с ошибками при обработке входных данных, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation CompactLogix, ControlLogix, GuardLogix связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Микропрограммный код Rockwell Automation Inc. CompactLogix 5370 от 20 до 33 включительно | Микропрограммный код Rockwell Automation Inc. Compact GuardLogix 5370 от 28 до 33 включительно | Микропрограммный код Rockwell Automation Inc. Compact GuardLogix 5380 от 28 до 33 включительно | Микропрограммный код Rockwell Automation Inc. ControlLogix 5570 от 20 до 33 включительно | ПО программно-аппаратного средства АСУ ТП Rockwell Automation Inc. ControlLogix 5570 redundancy от 20 до 33 включительно | Микропрограммный код Rockwell Automation Inc. GuardLogix 5570 от 20 до 33 включительно |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 16.12.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)
Возможные меры по устранению:
Компенсирующие меры:
– при необходимости удаленного доступа обеспечение защиты канала связи физическими либо криптографическими методами (например, VPN);
– использование физического либо логического (с использованием межсетевого экрана) разграничения доступа к сегменту сети с уязвимым устройством;
– исключение возможности доступа к ПЛК из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1137757.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-3157.
Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1137757
https://www.cisa.gov/uscert/ics/advisories/icsa-22-354-02
https://www.anti-malware.ru/news/2022-12-29-114534/40237
https://nvd.nist.gov/vuln/detail/CVE-2022-3157