Уязвимость BDU:2025-10380

Уязвимость BDU:2025-10380

Идентификатор: BDU:2025-10380.

Наименование уязвимости: Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, Power Operation, связанная с недостаточной проверкой запросов на стороне сервера, позволяющая нарушителю осуществить SSRF-атаку.

Описание уязвимости: Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, Power Operation связана с недостаточной проверкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить SSRF-атаку
Уязвимое ПО: Программное средство АСУ ТП Schneider Electric EcoStruxure Power Monitoring Expert 2023 | Программное средство АСУ ТП Schneider Electric EcoStruxure Power Monitoring Expert 2024 R2 | Программное средство АСУ ТП Schneider Electric EcoStruxure Power Monitoring Expert 2024 | Программное средство АСУ ТП Schneider Electric EcoStruxure Power Monitoring Expert 2022 | Средство АСУ ТП, Программное средство АСУ ТП Schneider Electric EcoStruxure PowerOperation (EPO) — Advanced Reporting and Dashboards Module 2022 w/ Advanced Reporting Module | Средство АСУ ТП, Программное средство АСУ ТП Schneider Electric EcoStruxure PowerOperation (EPO) — Advanced Reporting and Dashboards Module 2024 w/ Advanced Reporting Module |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 12.08.2025.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:N/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)
Высокий уровень опасности (оценка CVSS 4.0 составляет 8,7)

Возможные меры по устранению:
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
— сегментирование сети с целью ограничения доступа к уязвимому программному обеспечению из других подсетей;
— использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
— ограничение доступа из внешних сетей (Интернет);
— использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.se.com/ww/en/work/support/cybersecurity/security-notifications.jsp
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2025-54924. ICSA-25-224-03.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.se.com/ww/en/work/support/cybersecurity/security-notifications.jsp
https://www.cisa.gov/news-events/ics-advisories/icsa-25-224-03

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: