Уязвимость BDU:2024-09889

Уязвимость BDU:2024-09889

Идентификатор: BDU:2024-09889.

Наименование уязвимости: Уязвимость службы CODESYS V3 микропрограммного обеспечения контроллеров WAGO, позволяющая нарушителю получить полный доступ к контроллеру или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость службы CODESYS V3 микропрограммного обеспечения контроллеров WAGO связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к контроллеру или вызвать отказ в обслуживании
Уязвимое ПО: Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП WAGO Kontakttechnik GmbH & Co. KG WAGO Compact Controller CC100 до 4.5.10 (FW27) включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП WAGO Kontakttechnik GmbH & Co. KG WAGO Edge Controller до 4.5.10 (FW27) включительно | Микропрограммный код WAGO Kontakttechnik GmbH & Co. KG WAGO PFC100 G1 до 3.10.11 | Микропрограммный код WAGO Kontakttechnik GmbH & Co. KG WAGO PFC100 G2 до 4.5.10 (FW27) включительно | Микропрограммный код WAGO Kontakttechnik GmbH & Co. KG WAGO PFC200 G1 до 3.10.11 | Микропрограммный код WAGO Kontakttechnik GmbH & Co. KG WAGO PFC200 G2 до 4.5.10 (FW27) включительно | ПО программно-аппаратного средства WAGO Kontakttechnik GmbH & Co. KG WAGO Touch Panel 600 до 4.5.10 (FW27) включительно |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 18.11.2024.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— использование средств межсетевого экранирования для ограничения удалённого доступа к контроллеру;
— отключение/удаление неиспользуемых учётных записей пользователей;
— сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
— ограничение доступа к контроллеру из внешних сетей (Интернет);
— использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
Обновление прошивки до версии 28
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-41969.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://certvde.com/en/advisories/VDE-2024-047/

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: