Уязвимость BDU:2023-08541

Уязвимость BDU:2023-08541

Идентификатор: BDU:2023-08541.

Наименование уязвимости: Уязвимость программного обеспечения OPC-серверов KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, ThingWorx Kepware Edge, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server, Software Toolbox TOP Server, связанная с возможностью переполнения буфера в динамической памяти, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость программного обеспечения OPC-серверов KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, ThingWorx Kepware Edge, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server, Software Toolbox TOP Server связана с возможностью переполнения буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации или вызвать отказ в обслуживании
Уязвимое ПО: Средство АСУ ТП, Программное средство АСУ ТП PTC ThingWorkx Industrial Connectivity — | Средство АСУ ТП, Программное средство АСУ ТП PTC ThingWorkx Kepware Server до 6.14.263.0 включительно | Средство АСУ ТП, Программное средство АСУ ТП PTC ThingWorkx Kepware Edge до 1.7 включительно | Средство АСУ ТП, Программное средство АСУ ТП PTC OPC-Aggregator до 6.14 включительно | Средство АСУ ТП, Программное средство АСУ ТП PTC Kepware KEPServerEX до 6.14.263.0 включительно | Средство АСУ ТП, Программное средство АСУ ТП General Electric Company Digital Industrial Gateway Server до 7.614 включительно | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. KEPServer Enterprise до 6.14.263.0 включительно | Средство АСУ ТП, Программное средство АСУ ТП Software Toolbox TOP Server до 6.14.263.0 включительно |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 30.11.2023.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— сегментирование сети для ограничения доступа к промышленному сегменту;
— ограничение доступа из внешних сетей (Интернет);
— использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
— использование виртуальных частных сетей для организации удаленного доступа (VPN).
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2023-5908. ICSA-23-334-03.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cisa.gov/news-events/ics-advisories/icsa-23-334-03

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: