Уязвимость BDU:2018-00540

Дата: 27.03.2018. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2018-00540.

Наименование уязвимости: Уязвимость в промышленном оборудовании Siemens SIMATIC и OpenPCS 7, связанная с недостаточной проверкой входных данных, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость в промышленном оборудовании Siemens SIMATIC и OpenPCS 7 существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного запроса через службу удаленного вызова порцедур уязвимого оборудования
Уязвимое ПО: ПО сетевого программно-аппаратного средства Siemens AG OpenPCS 7 до 7.1 включительно | ПО сетевого программно-аппаратного средства Siemens AG OpenPCS 7 8.0 | ПО сетевого программно-аппаратного средства Siemens AG OpenPCS 7 8.2 | ПО сетевого программно-аппаратного средства Siemens AG OpenPCS 7 от 9.0 до 9.0 Upd1 | ПО сетевого программно-аппаратного средства Siemens AG OpenPCS 7 до 8.1 Upd5 | ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC BATCH до 7.1 включительно, до 8.0 SP1 Upd21, до 8.1 SP1 Upd16, до 8.2 Upd10, до 9.0 SP1 | ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC BATCH до 8.0 SP1 Upd21 | ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC BATCH до 8.1 SP1 Upd16 | ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC BATCH до 8.2 Upd10 | ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC BATCH до 9.0 SP1 | Программное средство АСУ ТП Siemens AG SIMATIC WinCC от 7.2 до 7.2 Upd 15 | Программное средство АСУ ТП Siemens AG SIMATIC WinCC от 7.3 до 7.3 Upd 16 | Программное средство АСУ ТП Siemens AG SIMATIC WinCC от 7.4 до 7.4 SP1 Upd 4 | ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC WinCC Runtime Professional от 13 до 13 SP2 Upd2 | ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC WinCC Runtime Professional от 14 до 14 SP1 Upd5 | Программное средство АСУ ТП Siemens AG Simatic NET PC-Software до 15 SP1 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 27.03.2018.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Обновление программного обеспечения:
Для SIMATIC WinCC Runtime Professional до V13 SP2 Upd2:
https://support.industry.siemens.com/cs/ww/en/view/109759753

Для SIMATIC WinCC Runtime Professiona до V14 SP1 Upd5:
https://support.industry.siemens.com/cs/ww/en/view/109747394

Для SIMATIC WinCC до WinCC 7.2 Upd 15:
https://support.industry.siemens.com/cs/ww/en/view/109762887

Для SIMATIC WinCC до WinCC 7.3 Upd 16:
https://support.industry.siemens.com/cs/ww/en/view/109756123

Для SIMATIC BATCH V8.0 до V8.0 SP1 Upd21:
https://support.industry.siemens.com/cs/ww/en/view/109756847

Для OpenPCS 7 V8.1 до V8.1 Upd5:
https://support.industry.siemens.com/cs/ww/en/view/109761055

Для SIMATIC BATCH V8.1 до V8.1 SP1 Upd16:
https://support.industry.siemens.com/cs/ww/en/view/109756846

Для SIMATIC BATCH V8.2 до V8.2 Upd10:
https://support.industry.siemens.com/cs/ww/en/view/109757796
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2018-4832. SSA-348629. ICSA-18-088-03.
Прочая информация:
Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cert-portal.siemens.com/productcert/pdf/ssa-348629.pdf
https://ics-cert.us-cert.gov/advisories/ICSA-18-088-03
https://www.securitylab.ru/news/492372.php
https://threatpost.ru/siemens-patched-critical-flaw-in-communication-module/25400/

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *