Описание уязвимости | Уязвимость коммуникационных модулей H0-ECOM и H0-ECOM100 Ethernet-контроллеров DirectLOGIC связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного пакета |
Вендор | AutomationDirect |
Наименование ПО | H0-ECOM, H0-ECOM100 |
Версия ПО | до 2.72 (H0-ECOM), до 2.72 (H0-ECOM100) |
Тип ПО | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП |
Операционные системы и аппаратные платформы | Данные уточняются |
Тип ошибки | Неконтролируемый расход ресурса («Истощение ресурса») |
Идентификатор типа ошибки | CWE-400 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 16.06.2022 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5) |
Возможные меры по устранению уязвимости |
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование физического либо логического ограничения доступа к вычислительной сети с контроллерами DirectLOGIC путем разграничения межсетевыми экранами с выделением отдельной подсети. Использование рекомендаций: https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-03 https://support.automationdirect.com/firmware/ |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |