BDU:2023-05843: Уязвимость микропрограммного обеспечения для управления и мониторинга потребления воздуха в пневматических системах Festo MSE6-C2M, MSE6-D2M и MSE6-E2M, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Описание уязвимости

Уязвимость микропрограммного обеспечения для управления и мониторинга потребления воздуха в пневматических системах Festo MSE6-C2M, MSE6-D2M и MSE6-E2M связана с наличием недокументированных команд конфигурации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Festo SE & Co. KG

Наименование ПО

MSE6-C2M-5000-FB36-DM-RG-BAR-M12L4-AGD, MSE6-C2M-5000-FB36-DM-RG-BAR-M12L5-AGD, MSE6-C2M-5000-FB43-DM-RG-BAR-M12L4-MQ1-AGD, MSE6-C2M-5000-FB43-DM-RG-BAR-M12L5-MQ1-AGD, MSE6-C2M-5000-FB44-D-M-RG-BAR-AMI-AGD, MSE6-C2M-5000-FB44-D-RG-BAR-AMI-AGD, MSE6-D2M-5000-CBUS-S-RG-BAR- VCB-AGD, MSE6-E2M-5000-FB13-AGD, MSE6-E2M-5000-FB36-AGD, MSE6-E2M-5000-FB37-AGD, MSE6-E2M-5000-FB43-AGD, MSE6-E2M-5000-FB44-AGD

Версия ПО

  • - (MSE6-C2M-5000-FB36-DM-RG-BAR-M12L4-AGD)
  • - (MSE6-C2M-5000-FB36-DM-RG-BAR-M12L5-AGD)
  • - (MSE6-C2M-5000-FB43-DM-RG-BAR-M12L4-MQ1-AGD)
  • - (MSE6-C2M-5000-FB43-DM-RG-BAR-M12L5-MQ1-AGD)
  • - (MSE6-C2M-5000-FB44-D-M-RG-BAR-AMI-AGD)
  • - (MSE6-C2M-5000-FB44-D-RG-BAR-AMI-AGD)
  • - (MSE6-D2M-5000-CBUS-S-RG-BAR- VCB-AGD)
  • - (MSE6-E2M-5000-FB13-AGD)
  • - (MSE6-E2M-5000-FB36-AGD)
  • - (MSE6-E2M-5000-FB37-AGD)
  • - (MSE6-E2M-5000-FB43-AGD)
  • - (MSE6-E2M-5000-FB44-AGD)

Тип ПО

Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

Данные уточняются

Тип ошибки

Скрытые функции

Идентификатор типа ошибки

Класс уязвимости

Уязвимость архитектуры

Дата выявления

30.08.2023

Базовый вектор уязвимости

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- запуск приложений от имени пользователя с минимальными возможными привилегиями в операционной системе;
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- применение систем обнаружения и предотвращения вторжений.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Способ эксплуатации

  • Злоупотребление функционалом

Способ устранения

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

Прочая информация

Данные уточняются
Последние изменения