Уязвимость BDU:2022-04440

Дата: 12.04.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04440.

Наименование уязвимости: Уязвимость сервера TUG Home Base Server, связанная с доступом к каналу из точки, не являющейся конечной, позволяющая нарушителю выполнить атаку типа «человек посередине».

Описание уязвимости: Уязвимость сервера TUG Home Base Server связана с доступом к каналу из точки, не являющейся конечной. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «человек посередине»
Уязвимое ПО: Средство АСУ ТП, Программное средство АСУ ТП Aethon TUG Home Base Server до 24 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 12.04.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Обновление программного обеспечения до версии 24

Компенсирующие меры:
— использование виртуальных частных сетей для организации удаленного доступа (VPN).
— ограничение доступа к оборудованию из общедоступных сетей (Интернет);
— организация доступа к устройствам только из определенного сегмента сети (сегментирование сети);
— использование системы обнаружения и предотвращения вторжений.
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-1070. ICSA-22-102-05.

Тип ошибки CWE: CWE-300
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://safe-surf.ru/upload/VULN/VULN-20220419.8.pdf
http://www.cybersecurity-help.cz/vdb/SB2022041318
https://www.cisa.gov/uscert/ics/advisories/icsa-22-102-05
https://www.securitylab.ru/news/531116.php

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *