Уязвимость BDU:2022-04212

Дата: 10.05.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04212.

Наименование уязвимости: Уязвимость микропрограммного обеспечения модулей станций автоматизации Desigo DXR2, PXC3, PXC4, PXC5, связанная с недостаточным вычислением хэша пароля, позволяющая нарушителю получить доступ к устройству с помощью перехвата токена авторизации.

Описание уязвимости: Уязвимость микропрограммного обеспечения модулей станций автоматизации Desigo DXR2, PXC3, PXC4, PXC5 связана с недостаточным вычислением хэша пароля. Эксплуатация уязвимости может позволить нарушителю получить доступ к устройству с помощью перехвата токена авторизации
Уязвимое ПО: Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG Desigo PXC5 до 02.20.142.10-10884 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG Desigo PXC4 до 02.20.142.10-10884 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG Desigo PXC3 до 01.21.142.4-18 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG Desigo DXR2 до 01.21.142.5-22 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 10.05.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению:
Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-626968.pdf
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-24041.

Тип ошибки CWE: CWE-916
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cert-portal.siemens.com/productcert/pdf/ssa-626968.pdf

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *