Уязвимость BDU:2022-04990

Дата: 09.08.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04990.

Наименование уязвимости: Уязвимость программно-аппаратного обеспечения Siemens, связанная с непринятием мер по нейтрализации script-related тэгов HTML на веб-странице, позволяющая нарушителю осуществить межсайтовые сценарные атаки.

Описание уязвимости: Уязвимость программно-аппаратного обеспечения Siemens связана с непринятием мер по нейтрализации script-related тэгов HTML на веб-странице. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить межсайтовые сценарные атаки
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE S615 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE W-700 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE W1700 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE M-800 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE SC-600 до 2.3.1 | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XB-200 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XC-200 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XF-200BA — | ПО сетевого программно-аппаратного средства Siemens AG SCALANCE XM-400 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XP-200 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XR-300WG — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XR-500 — |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 09.08.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— ограничение доступа к портам 80/TCP и 443/TCP;
— ограничение доступа к оборудованию из общедоступных сетей (Интернет);
— организация доступа к устройствам только из определенного сегмента сети (сегментирование сети);
— настройка встроенной системы разграничения доступа;
— использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/pdf/ssa-710008.pdf
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2022-36325.

Тип ошибки CWE: CWE-80
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cert-portal.siemens.com/productcert/pdf/ssa-710008.pdf

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *