Уязвимость BDU:2022-00666

Дата: 07.01.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-00666.

Наименование уязвимости: Уязвимость централизованной системы управления аварийными сообщениями и событиями CAMS for HIS распределенных систем управления CENTUM VP и CENTUM VP Entry Class и OPC-сервера Exaopc, позволяющая нарушителю повысить свои привилегии.

Описание уязвимости: Уязвимость централизованной системы управления аварийными сообщениями и событиями CAMS for HIS распределенных систем управления CENTUM VP и CENTUM VP Entry Class и OPC-сервера Exaopc связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Уязвимое ПО: Программное средство АСУ ТП Yokogawa Electric Corporation B/M9000CS от R5.04.01 до R5.05.01 включительно | Программное средство АСУ ТП Yokogawa Electric Corporation B/M9000 VP от R6.01.01 до R8.03.01 включительно | Программное средство АСУ ТП Yokogawa Electric Corporation Exaopc до R3.80.00 | ПО программно-аппаратного средства Yokogawa Electric Corporation CENTUM CS 3000 от R3.08.10 до R3.09.00 включительно | ПО программно-аппаратного средства Yokogawa Electric Corporation CENTUM CS 3000 Entry Class от R3.08.10 до R3.09.00 включительно | Программное средство АСУ ТП Yokogawa Electric Corporation CENTUM VP до R6.09.00 | Программное средство АСУ ТП Yokogawa Electric Corporation CENTUM VP Entry Class до R6.09.00 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 07.01.2022.
CVSS 2.0: AV:L/AC:L/Au:N/C:P/I:P/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6)

Возможные меры по устранению:
1. Обновление программного обеспечения до актуальных версий:
— CENTUM VP и CENTUM VP Entry Class — до версии R6.09.00;
— Exaopc — до версии R3.80.00.
2. Замена уязвимого продукта альтернативным программным средством.
3. Использование рекомендаций производителя:
https://web-material3.yokogawa.com/1/32094/files/YSAR-22-0001-E.pdf?_ga=2.186516137.1420740533.1641788433-761304191.1641788418
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-22141. YSAR-22-0001.

Тип ошибки CWE: CWE-264
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://web-material3.yokogawa.com/1/32094/files/YSAR-22-0001-E.pdf?_ga=2.186516137.1420740533.1641788433-761304191.1641788418

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.