Уязвимость BDU:2022-05352

Дата: 13.06.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-05352.

Наименование уязвимости: Уязвимость программных средств разработки адаптеров EtherNet/IP (EADK), сканеров EtherNet/IP (EDKS), DLL адаптеров EtherNet / IP ( EIPA ), DLL сканеров EtherNet / IP (EIPS), связанная с записью за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость программных средств разработки адаптеров EtherNet/IP (EADK), сканеров EtherNet/IP (EDKS), DLL адаптеров EtherNet / IP ( EIPA ), DLL сканеров EtherNet / IP (EIPS) связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем отправки специально созданного пакета
Уязвимое ПО: Прикладное ПО информационных систем Pyramid Solutions EtherNet/IP Adapter Development Kit до 4.4.0 включительно | Прикладное ПО информационных систем Pyramid Solutions EtherNet/IP Adapter DLL Kit до 4.4.0 включительно | Прикладное ПО информационных систем Pyramid Solutions EtherNet/IP Scanner Development Kit до 4.4.0 включительно | Прикладное ПО информационных систем Pyramid Solutions EtherNet/IP Scanner DLL Kit до 4.4.0 включительно | ПО программно-аппаратного средства АСУ ТП Weidmueller Interface GmbH & Co. KG Weidmueller UR20-FBC-EIP от 01.00.00 до 01.08.00 включительно |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 13.06.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций:

Для программных средств Pyramid Solutions:
https://www.cisa.gov/uscert/ics/advisories/icsa-22-174-04

Для программных средств Weidmueller Interface GmbH & Co. KG:
https://cert.vde.com/en/advisories/VDE-2021-004/

Организационные меры:
— ограничение доступа к оборудованию из общедоступных сетей (Интернет);
— сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
— использование средств межсетевого экранирования;
— использование VPN для организации удаленного доступа.
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-1737. ICSA-22-174-04.

Тип ошибки CWE: CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cisa.gov/uscert/ics/advisories/icsa-22-174-04
https://cert.vde.com/en/advisories/VDE-2021-004/
https://vuldb.com/?id.203788

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *