BDU:2023-05843: Уязвимость микропрограммного обеспечения для управления и мониторинга потребления воздуха в пневматических системах Festo MSE6-C2M, MSE6-D2M и MSE6-E2M, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Описание уязвимости Уязвимость микропрограммного обеспечения для управления и мониторинга потребления воздуха в пневматических системах Festo MSE6-C2M, MSE6-D2M и MSE6-E2M связана с наличием недокументированных команд конфигурации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Вендор Festo SE & Co. KG
Наименование ПО MSE6-C2M-5000-FB36-DM-RG-BAR-M12L4-AGD, MSE6-C2M-5000-FB36-DM-RG-BAR-M12L5-AGD, MSE6-C2M-5000-FB43-DM-RG-BAR-M12L4-MQ1-AGD, MSE6-C2M-5000-FB43-DM-RG-BAR-M12L5-MQ1-AGD, MSE6-C2M-5000-FB44-D-M-RG-BAR-AMI-AGD, MSE6-C2M-5000-FB44-D-RG-BAR-AMI-AGD, MSE6-D2M-5000-CBUS-S-RG-BAR- VCB-AGD, MSE6-E2M-5000-FB13-AGD, MSE6-E2M-5000-FB36-AGD, MSE6-E2M-5000-FB37-AGD, MSE6-E2M-5000-FB43-AGD, MSE6-E2M-5000-FB44-AGD
Версия ПО - (MSE6-C2M-5000-FB36-DM-RG-BAR-M12L4-AGD), - (MSE6-C2M-5000-FB36-DM-RG-BAR-M12L5-AGD), - (MSE6-C2M-5000-FB43-DM-RG-BAR-M12L4-MQ1-AGD), - (MSE6-C2M-5000-FB43-DM-RG-BAR-M12L5-MQ1-AGD), - (MSE6-C2M-5000-FB44-D-M-RG-BAR-AMI-AGD), - (MSE6-C2M-5000-FB44-D-RG-BAR-AMI-AGD), - (MSE6-D2M-5000-CBUS-S-RG-BAR- VCB-AGD), - (MSE6-E2M-5000-FB13-AGD), - (MSE6-E2M-5000-FB36-AGD), - (MSE6-E2M-5000-FB37-AGD), - (MSE6-E2M-5000-FB43-AGD), - (MSE6-E2M-5000-FB44-AGD)
Тип ПО Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП
Операционные системы и аппаратные платформы Данные уточняются
Тип ошибки Скрытые функции
Идентификатор типа ошибки CWE-912
Класс уязвимости Уязвимость архитектуры
Дата выявления 30.08.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- запуск приложений от имени пользователя с минимальными возможными привилегиями в операционной системе;
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- применение систем обнаружения и предотвращения вторжений.
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Злоупотребление функционалом
Способ устранения Данные уточняются
Информация об устранении Информация об устранении отсутствует
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются