BDU:2022-04976: Уязвимость программного обеспечения проектирования и настройки контроллеров Connected Components Workbench (CCW), рабочей станции автоматизированных систем безопасности Safety Instrumented Systems Workstation (SISW) и среды разработки приложений для программируемых логических контроллеров ISaGRAF Workbench, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации

Описание уязвимости Уязвимость библиотеки DLL программного обеспечения проектирования и настройки контроллеров Connected Components Workbench (CCW), рабочей станции автоматизированных систем безопасности Safety Instrumented Systems Workstation (SISW) и среды разработки приложений для программируемых логических контроллеров ISaGRAF Workbench связана с неверным ограничением XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность защищаемой информации с помощью специально созданного вредоносного файла
Вендор Rockwell Automation Inc.
Наименование ПО Connected Components Workbench, ISaGRAF Workbench, Safety Instrumented Systems Workstation
Версия ПО
  • до 12.00.00 включительно (Connected Components Workbench)
  • до 6.6.10 (ISaGRAF Workbench)
  • до 1.1 включительно (Safety Instrumented Systems Workstation)
Тип ПО ПО программно-аппаратного средства АСУ ТП, Программное средство АСУ ТП
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Неверное ограничение XML-ссылок на внешние объекты
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 17.03.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://www.cisa.gov/uscert/ics/advisories/icsa-22-088-01

Компенсирующие меры:
1) Следует запускать Connected Components Workbench от имени пользователя, а не от имени администратора, чтобы свести к минимуму воздействие вредоносного кода на систему;
2) Не следует открывать ненадежные файлы с помощью Connected Component Workbench, ISaGRAF, SISW;
3) Рекомендуется использовать Microsoft AppLocker или другое подобное программное обеспечение для управленеия доступом и контроля запукскаемых приложений и файлов;
4) Необходимо соблюдать принцип пользователя с наименьшими привилегиями и минимальным количеством необходимых прав.
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Инъекция
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения