Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03728

Опубликовано: 21 июн. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемых логических контроллеров ILC 1x0, ILC 1x1, ILC 1x1 GSM/GPRS, ILC 3xx, AXC 1050, AXC 1050 XC, AXC 3050, RFC 480S PN 4TX, RFC 470 PN 3TX, RFC 470S PN 3TX, RFC 460R PN 3TX, RFC 460R PN 3TX-S, RFC 430 ETH-IB, RFC 450 ETH-IB, PC WORX SRT, PC WORX RT BASIC, FC 350 PCI ETH связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации или оказать воздействие на целостность информации, установив TCP-сеанс на порт 1962

Вендор

Phoenix Contact GmbH & Co. KG

Наименование ПО

AXC 1050
AXC 1050 XC
AXC 3050
FC 350 PCI ETH
ILC1x0
ILC1x1
ILC 1x1 GSM/GPRS
ILC 3xx
PC WORX RT BASIC
PC WORX SRT
RFC 430 ETH-IB
RFC 450 ETH-IB
RFC 460R PN 3TX
RFC 460R PN 3TX-S
RFC 470 PN 3TX
RFC 470S PN 3TX
RFC 480S PN 4TX

Версия ПО

- (AXC 1050)
- (AXC 1050 XC)
- (AXC 3050)
- (FC 350 PCI ETH)
- (ILC1x0)
- (ILC1x1)
- (ILC 1x1 GSM/GPRS)
- (ILC 3xx)
- (PC WORX RT BASIC)
- (PC WORX SRT)
- (RFC 430 ETH-IB)
- (RFC 450 ETH-IB)
- (RFC 460R PN 3TX)
- (RFC 460R PN 3TX-S)
- (RFC 470 PN 3TX)
- (RFC 470S PN 3TX)
- (RFC 480S PN 4TX)

Тип ПО

Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования;
- ограничение подключения ПЛК к сетям общего пользования (Интернет);
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- отключить протоколы передачи данных, если контроллер будет использоваться в сети, в которой не применены вышеперечисленные меры.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01545
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 7 лет назад

Multiple Phoenix Contact devices allow remote attackers to establish TCP sessions to port 1962 and obtain sensitive information or make changes, as demonstrated by using the Create Backup feature to traverse all directories.

CVSS3: 9.8
github
больше 3 лет назад

Phoenix Contact ILC 131 ETH, ILC 131 ETH/XC, ILC 151 ETH, ILC 151 ETH/XC, ILC 171 ETH 2TX, ILC 191 ETH 2TX, ILC 191 ME/AN, and AXC 1050 devices allow remote attackers to establish TCP sessions to port 1962 and obtain sensitive information or make changes, as demonstrated by using the Create Backup feature to traverse all directories.

EPSS

Процентиль: 81%
0.01545
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2