Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03206

Опубликовано: 27 мая 2022
Источник: fstec
CVSS3: 6.4
CVSS2: 5.8

Описание

Уязвимость компонента управления аварийными сообщениями и событиями CAMS for HIS распределенных систем управления CENTUM связана с нарушением принципов безопасного проектирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации или вызвать отказ в обслуживании

Вендор

Yokogawa Electric Corporation

Наименование ПО

CENTUM VP
B/M9000CS
B/M9000 VP
CENTUM CS 3000
CENTUM CS 3000 Entry Class
Exaopc

Версия ПО

от R4.01.00 до R6.03.10 включительно (CENTUM VP)
от R5.01.00 до R5.04.20 включительно (CENTUM VP)
от R5.04.01 до R5.05.01 включительно (B/M9000CS)
от R6.01.01 до R8.03.01 включительно (B/M9000 VP)
от R3.08.10 до R3.09.00 включительно (CENTUM CS 3000)
от R3.08.10 до R3.09.00 включительно (CENTUM CS 3000 Entry Class)
от R6.01.00 до R6.09.00 включительно (CENTUM VP)
от R3.72.00 до R3.80.00 включительно (Exaopc)

Тип ПО

Программное средство АСУ ТП
ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,4)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- сегментирование сети с целью ограничения доступа к оборудованию АСУ ТП;
- использование системы разграничения доступа в целях ограничения доступа к учетным данным пользователей;
- использование средств межсетевого экранирования для контроля сетевых соединений;
- ограничить использование Consolidated Alarm Management Software (CAMS) for HIS.
Информация от разработчика:
https://web-material3.yokogawa.com/1/32780/files/YSAR-22-0006-E.pdf?_ga=2.153927800.1362106667.1653626671-1339000462.1653626671

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

6.4 Medium

CVSS3

5.8 Medium

CVSS2

6.4 Medium

CVSS3

5.8 Medium

CVSS2