Уязвимость BDU:2023-07985

Уязвимость BDU:2023-07985

Идентификатор: BDU:2023-07985.

Наименование уязвимости: Уязвимость функции аутентификации пользователей (UDR-A) микропрограммного обеспечения контроллеров Red Lion SixTRAK и VersaTRAK, позволяющая нарушителю выполнять произвольные команды с административными привилегиями.

Описание уязвимости: Уязвимость функции аутентификации пользователей (UDR-A) микропрограммного обеспечения контроллеров Red Lion SixTRAK и VersaTRAK связана с использованием опасных методов или функций. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды с административными привилегиями
Уязвимое ПО: Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Red Lion Controls, Inc. ST-IPm-8460 до 6.0.202 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Red Lion Controls, Inc. ST-IPm-6350 до 4.9.114 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Red Lion Controls, Inc. VT-mIPm-135-D до 4.9.114 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Red Lion Controls, Inc. VT-mIPm-245-D до 4.9.114 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Red Lion Controls, Inc. VT-IPm2m-213-D до 4.9.114 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Red Lion Controls, Inc. VT-IPm2m-113-D до 4.9.114 включительно |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 20.11.2023.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— включение аутентификации пользователей;
— включение правил iptables для блокировки нежелательного TCP-трафика;
— использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
— ограничение доступа из внешних сетей (Интернет);
— использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://support.redlion.net/hc/en-us/articles/19338927539981-SixTRAK-and-VersaTRAK-Security-Patch-RLCSIM-2023-05
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2023-40151. ICSA-23-320-01.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://support.redlion.net/hc/en-us/articles/19339209248269-RLCSIM-2023-05-Authentication-Bypass-and-Remote-Code-Execution
https://www.cisa.gov/news-events/ics-advisories/icsa-23-320-01

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: