Уязвимость BDU:2022-04203

Дата: 10.05.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04203.

Наименование уязвимости: Уязвимость компонента AuthToken микропрограммного обеспечения модулей станций автоматизации Desigo DXR2, PXC3, PXC4, PXC5, позволяющая нарушителю получить доступ к устройству с помощью перехвата токена авторизации.

Описание уязвимости: Уязвимость компонента AuthToken микропрограммного обеспечения модулей станций автоматизации Desigo DXR2, PXC3, PXC4, PXC5 связана с неверным сроком действия сеанса. Эксплуатация уязвимости может позволить нарушителю получить доступ к устройству с помощью перехвата токена авторизации
Уязвимое ПО: Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG Desigo PXC5 до 02.20.142.10-10884 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG Desigo PXC4 до 02.20.142.10-10884 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG Desigo PXC3 до 01.21.142.4-18 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG Desigo DXR2 до 01.21.142.5-22 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 10.05.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению:
Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-626968.pdf
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-24042.

Тип ошибки CWE: CWE-613
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cert-portal.siemens.com/productcert/pdf/ssa-626968.pdf

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *