Уязвимость BDU:2022-02926

Дата: 09.05.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-02926.

Наименование уязвимости: Уязвимость расширений для обеспечения доступа к приложениям InTouch Access Anywhere и Plant SCADA Access Anywhere, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю выполнить произвольные команды ОС.

Описание уязвимости: Уязвимость расширений для обеспечения доступа к приложениям InTouch Access Anywhere и Plant SCADA Access Anywhere связана с раскрытием информации в ошибочной области данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды ОС
Уязвимое ПО: Программное средство АСУ ТП AVEVA Software, LLC InTouch Access Anywhere – | Программное средство АСУ ТП AVEVA Software, LLC Plant SCADA Access Anywhere – |

Наименование ОС и тип аппаратной платформы: Windows Server 2016 | Windows 10 | Windows 11 |
Дата выявления: 09.05.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:P/I:P/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению:
1. Использование рекомендаций производителя:

Для программных продуктов Microsoft Corp.:
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules

Для программных продуктов AVEVA Software, LLC:
https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/AVEVA-2022-001.pdf

2. Компенсирующие меры:
– отключить языковую панель Windows на сервере, на котором размещен InTouch Access Anywhere и Plant SCADA Access Anywhere, если это не требуется для корпоративной политики;
– создать уникальные учетные записи пользователей с минимальными привилегиями, предназначенными только для удаленного доступа к InTouch Access Anywhere и Plant SCADA Access Anywhere;
– использовать объекты групповой политики ОС (GPO) для дальнейшего ограничения размеров этих уникальных учетных записей пользователей;
– ограничить доступ на основе рекомендуемого списка блокировки Microsoft (https://docs.microsoft.com/enus/windows/security/threat-protection/windows-defender-application-control/microsoftrecommended-block-rules).
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2022-1467. AVEVA-2022-001.

Тип ошибки CWE: CWE-668
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/AVEVA-2022-001.pdf
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules
http://www.cybersecurity-help.cz/vdb/SB2022051121
https://www.cisa.gov/uscert/ics/advisories/icsa-22-130-05

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *