Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01008

Опубликовано: 05 мар. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость программного обеспечения RSLogix 500, программируемых логических контроллеров MicroLogix 1100 и MicroLogix 1400 связана с использованием аутентификации на стороне пользователя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть конфиденциальную информацию

Вендор

Rockwell Automation Inc.

Наименование ПО

Allen Bradley MicroLogix 1400 Series A
Allen Bradley MicroLogix 1100
RSLogix 500
Allen Bradley MicroLogix 1400 Series B

Версия ПО

- (Allen Bradley MicroLogix 1400 Series A)
- (Allen Bradley MicroLogix 1100)
до 12.001 включительно (RSLogix 500)
до 21.002 включительно (Allen Bradley MicroLogix 1400 Series B)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Следовать рекомендациям:
https://www.us-cert.gov/ics/advisories/icsa-20-070-06

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 39%
0.00177
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
почти 6 лет назад

Rockwell Automation MicroLogix 1400 Controllers Series B v21.001 and prior, Series A, all versions, MicroLogix 1100 Controller, all versions, RSLogix 500 Software v12.001 and prior, A remote, unauthenticated attacker can send a request from the RSLogix 500 software to the victim’s MicroLogix controller. The controller will then respond to the client with used password values to authenticate the user on the client-side. This method of authentication may allow an attacker to bypass authentication altogether, disclose sensitive information, or leak credentials.

github
больше 3 лет назад

Rockwell Automation MicroLogix 1400 Controllers Series B v21.001 and prior, Series A, all versions, MicroLogix 1100 Controller, all versions, RSLogix 500 Software v12.001 and prior, A remote, unauthenticated attacker can send a request from the RSLogix 500 software to the victim’s MicroLogix controller. The controller will then respond to the client with used password values to authenticate the user on the client-side. This method of authentication may allow an attacker to bypass authentication altogether, disclose sensitive information, or leak credentials.

EPSS

Процентиль: 39%
0.00177
Низкий

7.5 High

CVSS3

7.8 High

CVSS2