Уязвимость BDU:2022-06055

Дата: 17.06.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-06055.

Наименование уязвимости: Уязвимость компонента ThinServer платформы для централизованного управления приложениямия Rockwell Automation ThinManager, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость компонента ThinServer платформы для централизованного управления приложениямия Rockwell Automation ThinManager связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании путем отправки специально созданного TFTP или HTTPS запроса
Уязвимое ПО: Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 11.0.0 до 11.00.05 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 11.1.0 до 11.01.05 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 11.2.0 до 11.02.06 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 12.0.0 до 12.00.03 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 12.1.0 до 12.01.04 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 13.0.0 до 13.00.01 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 17.06.2022.
CVSS 2.0: AV:N/AC:H/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению:
Использование рекомендаций:
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1136847
https://www.cisa.gov/uscert/ics/advisories/icsa-22-270-03

Компенсирующие меры:
— ограничение доступа к оборудованию из общедоступных сетей (Интернет);
— использование средств межсетевого экранирования;
— сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
— использование виртуальных частных сетей для организации удаленного доступа (VPN)
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-38742. ZDI-CAN-17482. ZDI-22-1302.

Тип ошибки CWE: CWE-122, CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cybersecurity-help.cz/vdb/SB2022093002
https://vuldb.com/ru/?id.209464
https://nvd.nist.gov/vuln/detail/CVE-2022-38742
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1136847
https://www.cisa.gov/uscert/ics/advisories/icsa-22-270-03
https://www.zerodayinitiative.com/advisories/ZDI-22-1302/

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *