BDU:2022-02926: Уязвимость расширений для обеспечения доступа к приложениям InTouch Access Anywhere и Plant SCADA Access Anywhere, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю выполнить произвольные команды ОС

Описание уязвимости

Уязвимость расширений для обеспечения доступа к приложениям InTouch Access Anywhere и Plant SCADA Access Anywhere связана с раскрытием информации в ошибочной области данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды ОС

Вендор

AVEVA Software, LLC

Наименование ПО

InTouch Access Anywhere, Plant SCADA Access Anywhere

Версия ПО

  • - (InTouch Access Anywhere)
  • - (Plant SCADA Access Anywhere)

Тип ПО

Программное средство АСУ ТП

Операционные системы и аппаратные платформы

  • Microsoft Corp. Windows Server 2016
  • Microsoft Corp. Windows 10
  • Microsoft Corp. Windows 11

Тип ошибки

Раскрытие ресурса для ошибочной области

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

09.05.2022

Базовый вектор уязвимости

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

1. Использование рекомендаций производителя:

Для программных продуктов Microsoft Corp.:
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules

Для программных продуктов AVEVA Software, LLC:
https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/AVEVA-2022-001.pdf

2. Компенсирующие меры:
- отключить языковую панель Windows на сервере, на котором размещен InTouch Access Anywhere и Plant SCADA Access Anywhere, если это не требуется для корпоративной политики;
- создать уникальные учетные записи пользователей с минимальными привилегиями, предназначенными только для удаленного доступа к InTouch Access Anywhere и Plant SCADA Access Anywhere;
- использовать объекты групповой политики ОС (GPO) для дальнейшего ограничения размеров этих уникальных учетных записей пользователей;
- ограничить доступ на основе рекомендуемого списка блокировки Microsoft (https://docs.microsoft.com/enus/windows/security/threat-protection/windows-defender-application-control/microsoftrecommended-block-rules).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Способ эксплуатации

  • Манипулирование ресурсами

Способ устранения

Организационные меры

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

Прочая информация

Данные уточняются
Последние изменения