BDU:2023-02117: Уязвимость функции getMacAddressByIP программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software и Easy UPS Online Monitoring Software, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость функции getMacAddressByIP программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software и Easy UPS Online Monitoring Software существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Вендор Schneider Electric
Наименование ПО APC Easy UPS Online Monitoring Software, Easy UPS Online
Версия ПО до 2.5-GA-01-23036 (APC Easy UPS Online Monitoring Software), до 2.5-GS-01-23036 (Easy UPS Online)
Тип ПО Сетевое средство, Сетевое программное средство, ПО программно-аппаратного средства АСУ ТП
Операционные системы и аппаратные платформы
  • Microsoft Corp. Windows 10 Не указана
Тип ошибки Непринятие мер по нейтрализации специальных элементов, используемых в команде операционной системы (Внедрение в команду операционной системы)
Идентификатор типа ошибки CWE-78
Класс уязвимости Уязвимость кода
Дата выявления 11.04.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-04.pdf
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Инъекция
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются