Уязвимость BDU:2023-04685

Идентификатор: BDU:2023-04685.
Наименование уязвимости: Уязвимость компонента CMPapp программного комплекса промышленной автоматизации Codesys, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код.
Описание уязвимости: Уязвимость компонента CMPapp программного комплекса промышленной автоматизации Codesys связана с возможностью записи за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код
Уязвимое ПО: Программное средство АСУ ТП Schneider Electric Modicon M241 — | Программное средство АСУ ТП Schneider Electric Modicon M251 — | Программное средство АСУ ТП Schneider Electric Modicon M258 — | Программное средство АСУ ТП Schneider Electric Modicon LMC058 — | Программное средство АСУ ТП Schneider Electric Modicon LMC078 — | Программное средство АСУ ТП Schneider Electric Modicon M218 — | ПО программно-аппаратного средства АСУ ТП Schneider Electric PacDrive 3 Controllers LMC Eco — | ПО программно-аппаратного средства АСУ ТП Schneider Electric PacDrive 3 Controllers Pro — | ПО программно-аппаратного средства АСУ ТП Schneider Electric PacDrive 3 Controllers Pro2 — | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M262 — | ПО программно-аппаратного средства АСУ ТП Schneider Electric HMISCU — | Программное средство АСУ ТП CODESYS GmbH CODESYS Control RTE (SL) до 4.8.0.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control RTE (for Beckhoff CX) SL до 4.8.0.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control Win (SL) до 4.8.0.0 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП CODESYS GmbH CODESYS Control Runtime System Toolkit до 4.8.0.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Safety SIL2 Runtime Toolkit до 4.8.0.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Safety SIL2 PSP до 4.8.0.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS HMI (SL) до 4.8.0.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Development System V3 до 4.8.0.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control for BeagleBone SL до 3.5.19.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control for emPC-A/iMX6 SL до 3.5.19.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control for IOT2000 SL до 3.5.19.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control for Linux SL до 3.5.19.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control for PFC100 SL до 3.5.19.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control for PFC200 SL до 3.5.19.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control for PLCnext SL до 3.5.19.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control for Raspberry Pi SL до 3.5.19.0 | Программное средство АСУ ТП CODESYS GmbH CODESYS Control for WAGO Touch Panels 600 SL до 3.5.19.0 | Программное средство АСУ ТП Schneider Electric SoftSPS embedded in EcoStruxure Machine Expert — |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 03.04.2023.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— использование для организации связи каналов, поддерживающих шифрование;
— ограничение доступа к портам, используемым для программирования контроллеров 1740 UDP-порту, 11740 и 1105 TCP-портам;
— включение опции «Неявные проверки (Implicit Checks)» для проверки корректности логики выполнения программы;
— ограничить использование типа данных «Указатель (Pointer)» и инструкции «MEMMOVE»;
— использование средств межсетевого экранирования для ограничения возможности удаленного доступа к устройствам;
— сегментирование сети с целью ограничения доступа к промышленному оборудованию из других подсетей;
— использование антивирусного обеспечения для нейтрализации средств эксплуатации уязвимости;
— использование виртуальных частных сетей для организации удаленного доступа (VPN)
— удаление/отключение неиспользуемых учетных записей пользователей;
— минимизация пользовательских привилегий.
Использование рекомендаций производителя:
Для программных продуктов Schneider Electric:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-192-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-192-04.pdf
Для программных продуктов CODESYS:
https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=17554&token=5444f53b4c90fe37043671a100dffa75305d1825&download=.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-47379.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=17554&token=5444f53b4c90fe37043671a100dffa75305d1825&download=
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-192-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-192-04.pdf



