BDU:2023-02117: Уязвимость функции getMacAddressByIP программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software и Easy UPS Online Monitoring Software, позволяющая нарушителю выполнить произвольный код

Описание уязвимости

Уязвимость функции getMacAddressByIP программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software и Easy UPS Online Monitoring Software существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Schneider Electric

Наименование ПО

APC Easy UPS Online Monitoring Software, Easy UPS Online

Версия ПО

  • до 2.5-GA-01-23036 (APC Easy UPS Online Monitoring Software)
  • до 2.5-GS-01-23036 (Easy UPS Online)

Тип ПО

Сетевое средство, Сетевое программное средство, ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

  • Microsoft Corp. Windows 10

Тип ошибки

Непринятие мер по нейтрализации специальных элементов, используемых в команде операционной системы (Внедрение в команду операционной системы)

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

11.04.2023

Базовый вектор уязвимости

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-04.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Способ эксплуатации

  • Инъекция

Способ устранения

Обновление программного обеспечения

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

Прочая информация

Данные уточняются
Последние изменения