BDU:2023-02957: Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Exper, связанная с недостатками разграничений контролируемой области системы, позволяющая нарушителю выполнить отказ в обслуживании

Описание уязвимости Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Exper связана с недостатками разграничений контролируемой области системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить отказ в обслуживании
Вендор Schneider Electric
Наименование ПО EcoStruxure Control Expert
Версия ПО -
Тип ПО ПО программно-аппаратного средства АСУ ТП
Операционные системы и аппаратные платформы Данные уточняются
Тип ошибки Небезопасное управление привилегиями
Идентификатор типа ошибки CWE-269
Класс уязвимости Уязвимость кода
Дата выявления 11.04.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
  • CVSS 3.0: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- использовать программное обеспечение McAfee Application and Change Control;
- располагать сети систем управления и безопасности за межсетевыми экранами;
- установить физические средства контроля;
- поместить все контроллеры в запертые шкафы и никогда не оставлять их в режиме "Программирование";
- использовать только проверенные сети
- сканировать все способы мобильного обмена данными с изолированной сетью
- минимизировать сетевое воздействие для всех устройств
- использование виртуальных частных сетей для организации удаленного доступа (VPN)


Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-03.pdf
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Нарушение авторизации
Способ устранения Данные уточняются
Информация об устранении Информация об устранении отсутствует
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Согласно данным производителя уязвимы версии начиная от 15.1