Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04217

Опубликовано: 09 июл. 2019
Источник: fstec
CVSS3: 7.3
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость программного обеспечения DIGSI 5 и устройств SIPROTEC 5 связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получать, модифицировать и удалять файлы в определенных частях системы путем отправки специально подготовленных пакетов на порт 443/TCP

Вендор

Siemens AG

Наименование ПО

SIPROTEC 5
DIGSI 5
SIPROTEC 5 6MD85
SIPROTEC 5 6MD86
SIPROTEC 5 6MD89
SIPROTEC 5 7UM85
SIPROTEC 5 7SA87
SIPROTEC 5 7SD87
SIPROTEC 5 7SL87
SIPROTEC 5 7VK87
SIPROTEC 5 7SA82
SIPROTEC 5 7SA86
SIPROTEC 5 7SD82
SIPROTEC 5 7SD86
SIPROTEC 5 7SL82
SIPROTEC 5 7SL86
SIPROTEC 5 7SJ86
SIPROTEC 5 7SK82
SIPROTEC 5 7SK85
SIPROTEC 5 7SJ82
SIPROTEC 5 7SJ85
SIPROTEC 5 7UT82
SIPROTEC 5 7UT85
SIPROTEC 5 7UT86
SIPROTEC 5 7UT87
SIPROTEC 5 7VE85

Версия ПО

- (SIPROTEC 5)
до V7.90 (DIGSI 5)
до V7.90 (SIPROTEC 5 6MD85)
до V7.90 (SIPROTEC 5 6MD86)
до V7.90 (SIPROTEC 5 6MD89)
до V7.90 (SIPROTEC 5 7UM85)
до V7.90 (SIPROTEC 5 7SA87)
до V7.90 (SIPROTEC 5 7SD87)
до V7.90 (SIPROTEC 5 7SL87)
до V7.90 (SIPROTEC 5 7VK87)
до V7.90 (SIPROTEC 5 7SA82)
до V7.90 (SIPROTEC 5 7SA86)
до V7.90 (SIPROTEC 5 7SD82)
до V7.90 (SIPROTEC 5 7SD86)
до V7.90 (SIPROTEC 5 7SL82)
до V7.90 (SIPROTEC 5 7SL86)
до V7.90 (SIPROTEC 5 7SJ86)
до V7.90 (SIPROTEC 5 7SK82)
до V7.90 (SIPROTEC 5 7SK85)
до V7.90 (SIPROTEC 5 7SJ82)
до V7.90 (SIPROTEC 5 7SJ85)
до V7.90 (SIPROTEC 5 7UT82)
до V7.90 (SIPROTEC 5 7UT85)
до V7.90 (SIPROTEC 5 7UT86)
до V7.90 (SIPROTEC 5 7UT87)
до V7.90 (SIPROTEC 5 7VE85)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Обновление программного обеспечения:
Для SIPROTEC 5 до V7.90:
https://support.industry.siemens.com/cs/ww/en/
Для DIGSI 5 до V7.90:
https://support.industry.siemens.com/cs/us/en/view/109767686
Компенсирующие меры:
Ограничение доступа к порту 443/TCP, например с внешним брандмауэром.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 64%
0.00472
Низкий

7.3 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 6 лет назад

A vulnerability has been identified in All other SIPROTEC 5 device types with CPU variants CP300 and CP100 and the respective Ethernet communication modules (All versions ), DIGSI 5 engineering software (All versions < V7.90), SIPROTEC 5 device types 6MD85, 6MD86, 6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, 7UT87 and 7VE85 with CPU variants CP300 and CP100 and the respective Ethernet communication modules (All versions < V7.90), SIPROTEC 5 device types 7SS85 and 7KE85 (All versions < V8.01), SIPROTEC 5 device types with CPU variants CP200 and the respective Ethernet communication modules (All versions). A remote attacker could use specially crafted packets sent to port 443/TCP to upload, download or delete files in certain parts of the file system.

github
больше 3 лет назад

A vulnerability has been identified in SIPROTEC 5 device types 6MD85, 6MD86, 6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, 7UT87 and 7VE85 with CPU variants CP300 and CP100 and the respective Ethernet communication modules (All versions < V7.90), All other SIPROTEC 5 device types with CPU variants CP300 and CP100 and the respective Ethernet communication modules (All versions), SIPROTEC 5 relays with CPU variants CP200 and the respective Ethernet communication modules (All versions), DIGSI 5 engineering software (All versions < V7.90). A remote attacker could use specially crafted packets sent to port 443/TCP to upload, download or delete files in certain parts of the file system.

EPSS

Процентиль: 64%
0.00472
Низкий

7.3 High

CVSS3

7.5 High

CVSS2