Уязвимость BDU:2020-05814

Дата: 20.07.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-05814.

Наименование уязвимости: Уязвимость контроллера с числовым программным управлением Fanuc 32i, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость контроллера с числовым программным управлением Fanuc 32i связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально сформированных сетевых пакетов
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Fanuc Corp. Fanuc 32i |

Наименование ОС и тип аппаратной платформы: Windows 32-bit |
Дата выявления: 20.07.2020.
CVSS 2.0: AV:A/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению:
Компенсирующие меры:
1. Использование физического либо логического разграничения доступа к вычислительной сети контроллера с числовым программным управлением Fanuc 32i путем разграничения межсетевыми экранами с выделением отдельной подсети для промышленного оборудования
2. Обеспечение защиты канала связи физическими либо криптографическими методами
3. Использование средства межсетевого экранирования, фильтрующего фрагментированные IP пакеты между контроллером с числовым программным управлением Fanuc 32i и промышленной сетью
.
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости:

Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *