Уязвимость BDU:2023-04424

Уязвимость BDU:2023-04424

Идентификатор: BDU:2023-04424.

Наименование уязвимости: Уязвимость службы Portmapper программного обеспечения управления и контроля промышленных процессов B&R Automation Runtime, связанная с ошибками инициализации, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость службы Portmapper программного обеспечения управления и контроля промышленных процессов B&R Automation Runtime связана с ошибками инициализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки SYN-запросов
Уязвимое ПО: Операционная система B&R Industrial Automation B&R Automation Runtime (AR) до G4.93 |

Наименование ОС и тип аппаратной платформы: B&R Automation Runtime (AR) до G493 |
Дата выявления: 26.07.2023.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению:
Компенсирующие меры:
1. Служба Portmapper необходима только для NFSv2 клиента в среде автоматизации B&R.
2. Если NFSv2 не используется, заблокируйте доступ к порту 111/tcp с помощью хост-брандмауэра B&R Automation Runtime.
3. Если NFSv2 используется, ограничьте доступ только к доверенным IP-адресам или подсетям с помощью брандмауэра на основе сервера B&R Automation Runtime.
4. Из-за недостаточных возможностей безопасности NFSv2, B&R прекратила поддержку NFSv2 Client в версиях Automation Runtime > = G4.93. B&R рекомендует использовать такие протоколы, как CIFS, FTPS или другие протоколы с возможностями безопасности для передачи данных.
5. Также рекомендуется настроить среду выполнения автоматизации в качестве клиента передачи файлов, а не файлового сервера. Это также уменьшает воздействие атаки в среде выполнения автоматизации.

Использование рекомендаций:
https://www.br-automation.com/downloads_br_productcatalogue/assets/1689787619746-en-original-1.0.pdf
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2023-3242.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.br-automation.com/downloads_br_productcatalogue/assets/1689787619746-en-original-1.0.pdf

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: