Описание уязвимости | Уязвимость расширений для обеспечения доступа к приложениям InTouch Access Anywhere и Plant SCADA Access Anywhere связана с раскрытием информации в ошибочной области данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды ОС |
Вендор | AVEVA Software, LLC |
Наименование ПО | InTouch Access Anywhere, Plant SCADA Access Anywhere |
Версия ПО | - (InTouch Access Anywhere), - (Plant SCADA Access Anywhere) |
Тип ПО | Программное средство АСУ ТП |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Раскрытие ресурса для ошибочной области |
Идентификатор типа ошибки | CWE-668 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 09.05.2022 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4) |
Возможные меры по устранению уязвимости |
1. Использование рекомендаций производителя:
Для программных продуктов Microsoft Corp.: https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules Для программных продуктов AVEVA Software, LLC: https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/AVEVA-2022-001.pdf 2. Компенсирующие меры: - отключить языковую панель Windows на сервере, на котором размещен InTouch Access Anywhere и Plant SCADA Access Anywhere, если это не требуется для корпоративной политики; - создать уникальные учетные записи пользователей с минимальными привилегиями, предназначенными только для удаленного доступа к InTouch Access Anywhere и Plant SCADA Access Anywhere; - использовать объекты групповой политики ОС (GPO) для дальнейшего ограничения размеров этих уникальных учетных записей пользователей; - ограничить доступ на основе рекомендуемого списка блокировки Microsoft (https://docs.microsoft.com/enus/windows/security/threat-protection/windows-defender-application-control/microsoftrecommended-block-rules). |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Организационные меры |
Информация об устранении | Информация об устранении отсутствует |
Ссылки на источники |
https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/AVEVA-2022-001.pdf
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules
http://www.cybersecurity-help.cz/vdb/SB2022051121
https://www.cisa.gov/uscert/ics/advisories/icsa-22-130-05
|
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |