BDU:2022-03504: Уязвимость компонентов .NET библиотеки коммуникационных протоколов для связи между компонентами АСУ ТП Triangle MicroWorks DNP3 Source Code Library платформы управления общественными распределительными и передающими сетями Schneider Electric Saitel DP RTU (Remote Terminal Unit), позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость компонентов .NET библиотеки коммуникационных протоколов для связи между компонентами АСУ ТП Triangle MicroWorks DNP3 Source Code Library платформы управления общественными распределительными и передающими сетями Schneider Electric Saitel DP RTU (Remote Terminal Unit) связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Вендор Triangle MicroWorks, Inc, Schneider Electric
Наименование ПО DNP3 Source Code Library, Saitel DP RTU (Remote Terminal Unit)
Версия ПО
  • от 3.16.00 до 3.25.01 включительно (DNP3 Source Code Library)
  • от Baseline 09.00.00 до Baseline 11.06.24 (Saitel DP RTU (Remote Terminal Unit))
Тип ПО Прикладное ПО информационных систем, Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Переполнение буфера в стеке, Запись за границами буфера
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 06.05.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для DNP3 Source Code Library:
https://www.trianglemicroworks.com/products/downloads

Для Schneider Saitel DP RTU (Remote Terminal Unit):
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-130-02_Saitel_DP_RTU_Security_Notification.pdf&p_Doc_Ref=SEVD-2022-130-02

Организационные меры:
- Расположите сети систем управления и безопасности и удаленные устройства за брандмауэрами и изолируйте их от бизнес-сети.
- Установите физические элементы управления, чтобы посторонний персонал не мог получить доступ к вашим промышленным системам управления и безопасности, компонентам, периферийному оборудованию и сетям.
- Поместите все контроллеры в закрытые шкафы и никогда не оставляйте их в режиме «Программа».
- Никогда не подключайте программное обеспечение для программирования к какой-либо другой сети, кроме сети, предназначенной для этого устройства.
- Сканируйте все способы мобильного обмена данными с изолированной сетью, такие как компакт-диски, USB-накопители и т. д. перед использованием в терминалах или любых узлах, подключенных к этим сетям.
- Никогда не позволяйте мобильным устройствам, подключенным к какой-либо другой сети, кроме предполагаемой сети, подключаться к сетям безопасности или управления без надлежащей санитарной обработки.
- Минимизируйте воздействие сети на все устройства и системы управления и убедитесь, что они недоступны из Интернета.
- Если требуется удаленный доступ, используйте безопасные методы, такие как виртуальные частные сети (VPN).
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данная уязвимость связана с CVE-2020-6996
Последние изменения