Уязвимость BDU:2022-05393

Дата: 30.08.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-05393.

Наименование уязвимости: Уязвимость программного обеспечения OPC-серверов Kepware KEPServerEX, ThingWorkx Kepware Server, ThingWorx Industrial Connectivity, ThingWorx Kepware Edge и OPC-аггрегатора PTC OPC-Aggregator, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость программного обеспечения OPC-серверов Kepware KEPServerEX, ThingWorkx Kepware Server, ThingWorx Industrial Connectivity, ThingWorx Kepware Edge и OPC-аггрегатора PTC OPC-Aggregator связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании
Уязвимое ПО: Средство АСУ ТП, Программное средство АСУ ТП PTC Kepware KEPServerEX до 6.12 | Средство АСУ ТП, Программное средство АСУ ТП PTC ThingWorkx Kepware Server до 6.12 | Средство АСУ ТП, Программное средство АСУ ТП PTC ThingWorkx Industrial Connectivity — | Средство АСУ ТП, Программное средство АСУ ТП PTC OPC-Aggregator до 6.12 | Средство АСУ ТП, Программное средство АСУ ТП PTC ThingWorkx Kepware Edge до 1.5 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. KEPServer Enterprise до 6.12 | Средство АСУ ТП, Программное средство АСУ ТП General Electric Company Digital Industrial Gateway Server до 7.612 | Средство АСУ ТП, Программное средство АСУ ТП Software Toolbox TOP Server до 6.12 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 30.08.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— ограничение доступа к оборудованию из общедоступных сетей (Интернет);
— использование средств межсетевого экранирования;
— сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
— использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://www.cisa.gov/uscert/ics/advisories/icsa-22-242-10
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-2848. ICSA-22-242-10.

Тип ошибки CWE: CWE-122
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cisa.gov/uscert/ics/advisories/icsa-22-242-10

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *