Уязвимость BDU:2022-05278

Дата: 23.08.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-05278.

Наименование уязвимости: Уязвимость интерфейса HCI (Host Controller Interface), функционирующего по протоколу Modbus TCP, программируемых логических контроллеров Hitachi Energy RTU500, позволяющая нарушителю вызвать отказ в обслуживании или вызвать перезагрузку устройства.

Описание уязвимости: Уязвимость интерфейса HCI (Host Controller Interface), функционирующего по протоколу Modbus TCP, программируемых логических контроллеров Hitachi Energy RTU500 связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или вызвать перезагрузку устройства
Уязвимое ПО: Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Hitachi, Ltd. RTU500 series CMU от 12.0.1.0 до 12.0.13.0 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Hitachi, Ltd. RTU500 series CMU от 12.2.1.0 до 12.2.11.0 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Hitachi, Ltd. RTU500 series CMU от 12.4.1.0 до 12.4.11.0 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Hitachi, Ltd. RTU500 series CMU от 12.6.1.0 до 12.6.7.0 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Hitachi, Ltd. RTU500 series CMU от 12.7.1.0 до 12.7.3.0 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Hitachi, Ltd. RTU500 series CMU от 13.2.1.0 до 13.2.4.0 включительно | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Hitachi, Ltd. RTU500 series CMU 13.3.1 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 23.08.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— ограничение доступа к оборудованию из общедоступных сетей (Интернет);
— использование средств межсетевого экранирования;
— сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
— использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.cisa.gov/uscert/ics/advisories/icsa-22-235-07
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-2081. ICSA-22-235-07.

Тип ошибки CWE: CWE-121
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cisa.gov/uscert/ics/advisories/icsa-22-235-07

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *