Уязвимость BDU:2022-02451

Дата: 09.11.2021. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-02451.

Наименование уязвимости: Уязвимость микропрограммного обеспечения контроллеров CAPITAL VSTAR, APOGEE MBC, APOGEE MEC, APOGEE PXC, TALON TC и операционной системы Nucleus, связанная с ошибками при обработке заголовка ICMP-пакета, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость микропрограммного обеспечения контроллеров CAPITAL VSTAR, APOGEE MBC, APOGEE MEC, APOGEE PXC, TALON TC и операционной системы Nucleus связана с ошибками при обработке заголовка ICMP-пакета. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации или вызвать отказ в обслуживании
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Siemens AG Nucleus NET — | ПО программно-аппаратного средства АСУ ТП Siemens AG Nucleus Source Code — | ПО программно-аппаратного средства АСУ ТП Siemens AG VSTAR — | Микропрограммный код аппаратных компонент компьютера Siemens AG APOGEE MBC (PPC) (BACnet) — | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG TALON TC Compact (BACnet) — | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG TALON TC Modular (BACnet) — | ПО сетевого программно-аппаратного средства Siemens AG APOGEE MBC (PPC) (P2 Ethernet): — | ПО сетевого программно-аппаратного средства Siemens AG APOGEE MEC (PPC) (BACnet) — | ПО сетевого программно-аппаратного средства Siemens AG APOGEE MEC (PPC) (P2 Ethernet) — | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG APOGEE PXC Compact (BACnet) — | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG APOGEE PXC Compact (P2 Ethernet) — | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG APOGEE PXC Modular (BACnet) — | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG APOGEE PXC Modular (P2 Ethernet) — | ПО программно-аппаратного средства АСУ ТП, Микропрограммный код Siemens AG NUCLEUS READYSTART v3 до 2017.02.4 | ПО программно-аппаратного средства АСУ ТП, Микропрограммный код Siemens AG NUCLEUS READYSTART v4 до 4.1.1 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 09.11.2021.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению:
Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-044112.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-114589.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-620288.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-845392.pdf
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-31346.

Тип ошибки CWE: CWE-1284
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2021-31346
https://cert-portal.siemens.com/productcert/pdf/ssa-044112.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-114589.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-620288.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-845392.pdf

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.