Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03003

Опубликовано: 08 янв. 2018
Источник: fstec
CVSS3: 9.1
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения коммуникационного модуля Siemens CP связана с отсутствием аутентификации сервиса Telnet. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, извлечь данные или вызвать отказ в обслуживании устройства

Вендор

Siemens AG

Наименование ПО

CP1604
CP1616

Версия ПО

до 2.5.2.7 (CP1604)
от 2.6 до 2.6.2.2 (CP1604)
от 2.7 до 2.7.2.1 (CP1604)
до 2.5.2.7 (CP1616)
от 2.6 до 2.6.2.2 (CP1616)
от 2.7 до 2.7.2.1 (CP1616)

Тип ПО

Программное средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до V2.8, v2.6.2.2 или 2.5.2.7:
https://support.industry.siemens.com/cs/ww/en/view/109768664
Компенсирующие меры:
Ограничение доступ к устройству внутренней или VPN-сетью.
Ограничение доступа к порту 23/TCP и 80/TCP для доверенных источников, если это возможно

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.00566
Низкий

9.1 Critical

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
почти 7 лет назад

A vulnerability has been identified in CP 1604 (All versions), CP 1616 (All versions). An attacker with network access to port 23/tcp could extract internal communication data or cause a Denial-of-Service condition. Successful exploitation requires network access to a vulnerable device. At the time of advisory publication no public exploitation of this vulnerability was known.

CVSS3: 9.1
github
больше 3 лет назад

A vulnerability has been identified in CP 1604 (All versions), CP 1616 (All versions). An attacker with network access to port 23/tcp could extract internal communication data or cause a Denial-of-Service condition. Successful exploitation requires network access to a vulnerable device. At the time of advisory publication no public exploitation of this vulnerability was known.

EPSS

Процентиль: 68%
0.00566
Низкий

9.1 Critical

CVSS3

6.4 Medium

CVSS2