Уязвимость BDU:2022-04578

Дата: 11.07.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04578.

Наименование уязвимости: Уязвимость интерфейса микропрограммного обеспечения программируемых логических контроллеров Lenze Cabinet c520, Lenze Cabinet c550 и Lenze Cabinet c750, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.

Описание уязвимости: Уязвимость интерфейса микропрограммного обеспечения программируемых логических контроллеров Lenze Cabinet c520, Lenze Cabinet c550 и Lenze Cabinet c750 связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Уязвимое ПО: Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Lenze Lenze Cabinet c520 от 01.07.00.2757 до 01.08.01.3021 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Lenze Lenze Cabinet c550 от 01.07.00.2757 до 01.08.01.3021 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Lenze Lenze Cabinet c750 от 01.07.00.2757 до 01.08.01.3021 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 11.07.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций:
https://cert.vde.com/en/advisories/VDE-2022-030/

Компенсирующие меры:
1) Используйте продукты только в защищенной и контролируемой среде, чтобы свести к минимуму воздействие на сеть и гарантировать, что они недоступны извне;
2) Используйте внешние брандмауэры для защиты сети системы автоматизации и отделения ее от других сетей;
3) Рекомендуется блокировать порт 4840 через внешний брандмауэр и реализовывать открытие этого порта только для аутентифицированного доступа;
4) Используйте VPN, когда требуется удаленный доступ;
5) По возможности используйте IDS (системы обнаружения вторжений) для обнаружения аномалий в сети;
6) Активируйте и используйте функции администрирования пользователей и паролей;
7) Используйте зашифрованные каналы связи;
8) Рекомендуется ограничить доступ как к средствам разработки и их проектам, так и к продуктам системы автоматизации физическими средствами, функциями операционной системы и т.п;
9) Используйте связи на основе сертификатов через режимы безопасности сообщений Sign или Sign&Encrypt и доверие соответствующих клиентских сертификатов на контроллере машины сервером OPC-UA с целью снизижения риска использования этой уязвимости.
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-2302. VDE-2022-030.

Тип ошибки CWE: CWE-287, CWE-304
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cert.vde.com/en/advisories/VDE-2022-030/
https://nvd.nist.gov/vuln/detail/CVE-2022-2302

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *