Уязвимость BDU:2023-00072

Дата: 10.01.2023. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2023-00072.

Наименование уязвимости: Уязвимость SCADA-систем EcoStruxure Geo SCADA Expert 2020, EcoStruxure Geo SCADA Expert 2019, связанная с ошибками разграничения доступа, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость SCADA-систем EcoStruxure Geo SCADA Expert 2020, EcoStruxure Geo SCADA Expert 2019 связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Schneider Electric EcoStruxure Geo SCADA Expert 2019 до 10.2022 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Schneider Electric EcoStruxure Geo SCADA Expert 2020 до 10.2022 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Schneider Electric EcoStruxure Geo SCADA Expert 2021 до 10.2022 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 10.01.2023.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
– ограничение доступа по порту 5481 (используется по умолчанию для подключения к базе данных);
– включение функционала проверки сертификатов клиентов при подключении;
– отключение настройки «Разрешить гостевому пользователю выполнять SQL»;
– ограничение доступа к сервисному 443-порту;
– ограничение возможности подключения к SCADA-системе путем внедрения механизма «белых» списков;
– использование средств межсетевого экранирования;
– ограничение подключения SCADA-систем к сетям общего пользования (Интернет);
– сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
– использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-010-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-010-02_Geo_SCADA_Security_Notification.pdf
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2023-22610.

Тип ошибки CWE: CWE-285
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-010-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-010-02_Geo_SCADA_Security_Notification.pdf

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *