Уязвимость BDU:2023-05715

Идентификатор: BDU:2023-05715.
Наименование уязвимости: Уязвимость веб-консоли управления топливными резервуарами MAGLINK LX Web Console, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к файлам в системе.
Описание уязвимости: Уязвимость веб-консоли управления топливными резервуарами MAGLINK LX Web Console связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к файлам в системе
Уязвимое ПО: Средство АСУ ТП, Программное средство АСУ ТП Dover Fueling Solutions MAGLINK LX Web Console Configuration 3.3 | Средство АСУ ТП, Программное средство АСУ ТП Dover Fueling Solutions MAGLINK LX Web Console Configuration 3.2 | Средство АСУ ТП, Программное средство АСУ ТП Dover Fueling Solutions MAGLINK LX Web Console Configuration 3.0 | Средство АСУ ТП, Программное средство АСУ ТП Dover Fueling Solutions MAGLINK LX Web Console Configuration 2.11 | Средство АСУ ТП, Программное средство АСУ ТП Dover Fueling Solutions MAGLINK LX Web Console Configuration 2.6.1 | Средство АСУ ТП, Программное средство АСУ ТП Dover Fueling Solutions MAGLINK LX Web Console Configuration 2.5.3 | Средство АСУ ТП, Программное средство АСУ ТП Dover Fueling Solutions MAGLINK LX Web Console Configuration 2.5.2 | Средство АСУ ТП, Программное средство АСУ ТП Dover Fueling Solutions MAGLINK LX Web Console Configuration 2.5.1 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 07.09.2023.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удаленного доступа;
— использование виртуальных частных сетей для организации удаленного доступа (VPN);
— сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
— ограничение возможности удаленного доступа из внешних сетей (Интернет)..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2023-38256. ICSA-23-250-01.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cisa.gov/news-events/ics-advisories/icsa-23-250-01


