Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01539

Опубликовано: 12 мар. 2019
Источник: fstec
CVSS3: 9.1
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость промышленных коммутаторов Scalance X связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, преодолеть средства межсетевого экранирования путем передачи вредоносных пакетов в зеркалируемую сеть

Вендор

Siemens AG

Наименование ПО

SCALANCE X-300
Scalance XP
Scalance XC
Scalance XF-200
SCALANCE X-200

Версия ПО

- (SCALANCE X-300)
до 4.1 (Scalance XP)
до 4.1 (Scalance XC)
до 4.1 (Scalance XF-200)
до 5.2.4 (SCALANCE X-200)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Обновление программного обеспечения:
Для Scalance X-200 до V5.2.4:
https://support.industry.siemens.com/cs/ww/en/view/109767965
Для Scalance XP/XC/XF-200 до V4.1:
https://support.industry.siemens.com/cs/ww/en/view/109762982
Компенсирующие меры:
Применение принципа глубокой защиты

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00482
Низкий

9.1 Critical

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
почти 7 лет назад

The monitor barrier of the affected products insufficiently blocks data from being forwarded over the mirror port into the mirrored network. An attacker could use this behavior to transmit malicious packets to systems in the mirrored network, possibly influencing their configuration and runtime behavior.

CVSS3: 9.1
github
почти 4 года назад

The monitor barrier of the affected products insufficiently blocks data from being forwarded over the mirror port into the mirrored network. An attacker could use this behavior to transmit malicious packets to systems in the mirrored network, possibly influencing their configuration and runtime behavior.

EPSS

Процентиль: 65%
0.00482
Низкий

9.1 Critical

CVSS3

6.4 Medium

CVSS2