BDU:2022-02926: Уязвимость расширений для обеспечения доступа к приложениям InTouch Access Anywhere и Plant SCADA Access Anywhere, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю выполнить произвольные команды ОС

Описание уязвимости Уязвимость расширений для обеспечения доступа к приложениям InTouch Access Anywhere и Plant SCADA Access Anywhere связана с раскрытием информации в ошибочной области данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды ОС
Вендор AVEVA Software, LLC
Наименование ПО InTouch Access Anywhere, Plant SCADA Access Anywhere
Версия ПО
  • - (InTouch Access Anywhere)
  • - (Plant SCADA Access Anywhere)
Тип ПО Программное средство АСУ ТП
Операционные системы и аппаратные платформы
  • Microsoft Corp. Windows Server 2016
  • Microsoft Corp. Windows 10
  • Microsoft Corp. Windows 11
Тип ошибки Раскрытие ресурса для ошибочной области
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 09.05.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)
Возможные меры по устранению уязвимости
1. Использование рекомендаций производителя:

Для программных продуктов Microsoft Corp.:
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules

Для программных продуктов AVEVA Software, LLC:
https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/AVEVA-2022-001.pdf

2. Компенсирующие меры:
- отключить языковую панель Windows на сервере, на котором размещен InTouch Access Anywhere и Plant SCADA Access Anywhere, если это не требуется для корпоративной политики;
- создать уникальные учетные записи пользователей с минимальными привилегиями, предназначенными только для удаленного доступа к InTouch Access Anywhere и Plant SCADA Access Anywhere;
- использовать объекты групповой политики ОС (GPO) для дальнейшего ограничения размеров этих уникальных учетных записей пользователей;
- ограничить доступ на основе рекомендуемого списка блокировки Microsoft (https://docs.microsoft.com/enus/windows/security/threat-protection/windows-defender-application-control/microsoftrecommended-block-rules).
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование ресурсами
Способ устранения Организационные меры
Информация об устранении Информация об устранении отсутствует
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения