BDU:2023-05367: Уязвимость программного конфигуратора для создания, управления и развертывания энергосистем SEL-5037 SEL Grid Configurator, связанная с ошибками при управлении привилегиями, позволяющая нарушителю выполнить произвольный код c административными привилегиями

Описание уязвимости Уязвимость программного конфигуратора для создания, управления и развертывания энергосистем SEL-5037 SEL Grid Configurator связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код c административными привилегиями
Вендор Schweitzer Engineering Laboratories, Inc.
Наименование ПО SEL-5037 SEL Grid Configurator
Версия ПО до 4.5.0.20
Тип ПО Средство АСУ ТП, Программное средство АСУ ТП
Операционные системы и аппаратные платформы Данные уточняются
Тип ошибки Исполнение с необязательными привилегиями, Небезопасное управление привилегиями
Идентификатор типа ошибки CWE-250, CWE-269
Класс уязвимости Уязвимость кода
Дата выявления 31.08.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа к программному обеспечению;
- использование антивирусного программного обеспечения для проверки файлов и электронных писем, полученных из недоверенных источников;
- ограничение подключения к программному обеспечению из сетей общего пользования (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://selinc.com/support/security-notifications/external-reports/
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Нарушение авторизации
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются