Уязвимость BDU:2022-04992

Дата: 09.08.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04992.

Наименование уязвимости: Уязвимость программно-аппаратного обеспечения Siemens, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость программно-аппаратного обеспечения Siemens существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE S615 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE W-700 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE W1700 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE M-800 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE SC-600 до 2.3.1 | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XB-200 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XC-200 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XF-200BA — | ПО сетевого программно-аппаратного средства Siemens AG SCALANCE XM-400 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XP-200 — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XR-300WG — | ПО программно-аппаратного средства АСУ ТП Siemens AG SCALANCE XR-500 — |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 09.08.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— ограничение доступа к портам 80/TCP и 443/TCP;
— ограничение доступа к оборудованию из общедоступных сетей (Интернет);
— организация доступа к устройствам только из определенного сегмента сети (сегментирование сети);
— настройка встроенной системы разграничения доступа;
— использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/pdf/ssa-710008.pdf
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2022-36323.

Тип ошибки CWE: CWE-74
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cert-portal.siemens.com/productcert/pdf/ssa-710008.pdf

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *