Описание уязвимости | Уязвимость функции getMacAddressByIP программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software и Easy UPS Online Monitoring Software существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код |
Вендор | Schneider Electric |
Наименование ПО | APC Easy UPS Online Monitoring Software, Easy UPS Online |
Версия ПО | до 2.5-GA-01-23036 (APC Easy UPS Online Monitoring Software), до 2.5-GS-01-23036 (Easy UPS Online) |
Тип ПО | Сетевое средство, Сетевое программное средство, ПО программно-аппаратного средства АСУ ТП |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Непринятие мер по нейтрализации специальных элементов, используемых в команде операционной системы (Внедрение в команду операционной системы) |
Идентификатор типа ошибки | CWE-78 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 11.04.2023 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - ограничение доступа к устройству из внешних сетей (Интернет); - использование средств межсетевого экранирования для ограничения доступа к устройству; - сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей; - использование виртуальных частных сетей для организации удаленного доступа (VPN). Использование рекомендаций производителя: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-04.pdf |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |