Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2023-02779
BDU:2023-02779: Уязвимость программного комплекса промышленной автоматизации Codesys встроенного в программируемые логические контроллеры Schneider Electric, позволяющая нарушителю оказать воздействие на целостность данных
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость программного комплекса промышленной автоматизации Codesys встроенного в программируемые логические контроллеры Schneider Electric, связана с раскрытием информации в ошибочной области данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность данных
Вендор
Schneider Electric
Наименование ПО
Modicon M241, Modicon M251, Modicon M258, Modicon LMC058, PacDrive 3 Controllers LMC Eco, PacDrive 3 Controllers Pro, PacDrive 3 Controllers Pro2, PacDrive Controller LMC078, Modicon M262, HMISCU
Версия ПО
- (Modicon M241)
- (Modicon M251)
- (Modicon M258)
- (Modicon LMC058)
- (PacDrive 3 Controllers LMC Eco)
- (PacDrive 3 Controllers Pro)
- (PacDrive 3 Controllers Pro2)
- (PacDrive Controller LMC078)
- (Modicon M262)
- (HMISCU)
Тип ПО
Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки
Неправильное подтверждение значения проверки целостности
Идентификатор типа ошибки
CWE-354
Класс уязвимости
Уязвимость архитектуры
Дата выявления
11.04.2023
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:L/Au:S/C:N/I:C/A:N
CVSS 3.0:
AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,7)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- ограничение доступа к в портам UDP/1740, TCP/11740 и TCP/1105;
- включение настройки "Implicit Checks";
- ограничение использования тип данных POINTER;
- ограничение использования инструкции MEMMOVE;
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование зашифрованных каналов связи;
Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-01.pdf
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Несанкционированный сбор информации
Способ устранения
Данные уточняются
Информация об устранении
Информация об устранении отсутствует
Ссылки на источники
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-01.pdf
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2023-28355
Прочая информация
Данные уточняются
Последние изменения
29.11.2023
Уязвимость средства защиты Fortinet FortiClient для операционной системы Mac, связанная с загрузкой кода без проверки его целостности, позволяющая нарушителю повысить свои привелегии
29.11.2023
Уязвимость облачного API шлюза Tyk, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольные SQL-запросы
29.11.2023
Уязвимость инструментов для разработки программного обеспечения Intel Data Center Manager SDK, связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии
29.11.2023
Уязвимость программной платформы для удаленного контроля и управления зданий Honeywell ProWatch, связанная с ошибками обработка данных, позволяющая нарушителю выполнить произвольный код
29.11.2023
Уязвимость программного обеспечения для форумов Flarum, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю осуществить SSRF-атаку
29.11.2023
Уязвимость компонента Koko системы аудита безопасности эксплуатации и обслуживания JumpServer, позволяющая нарушителю обойти процесс аутентификации
29.11.2023
Уязвимость интерфейса WEB CLI (компонент koko) системы аудита безопасности эксплуатации и обслуживания JumpServer, позволяющая нарушителю выполнить произвольные команды
29.11.2023
Уязвимость агента универсальной системы мониторинга Zabbix, позволяющая нарушителю выполнить произвольный код
29.11.2023
Уязвимость модуля zabbix/src/libs/zbxjson универсальной системы мониторинга Zabbix, позволяющая нарушителю выполнить произвольный код
29.11.2023
Уязвимость программной платформы ASP.NET Core, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию