Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04255

Опубликовано: 21 июн. 2022
Источник: fstec
CVSS3: 7.7
CVSS2: 7.3
EPSS Низкий

Описание

Уязвимость функций связи между контроллером автоматизации машин Omron NJ/NX, программным обеспечением для автоматизации машин Omron Sysmac Studio и программируемым терминалом Omron NA связана с использованием жестко закодированных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к контроллеру

Вендор

Omron Electronics LLC

Наименование ПО

Omron NX7
Omron NX1
Omron NJ
Omron Sysmac Studio
Omron NA5-15W
Omron NA5-12W
Omron NA5-9W
Omron NA5-7W

Версия ПО

до 1.29 (Omron NX7)
до 1.49 (Omron NX1)
до 1.49 (Omron NJ)
до 1.50 (Omron Sysmac Studio)
до 1.16 (Omron NA5-15W)
до 1.16 (Omron NA5-12W)
до 1.16 (Omron NA5-9W)
до 1.16 (Omron NA5-7W)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Программное средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.ia.omron.com/product/vulnerability/OMSR-2022-001_en.pdf
Организационные меры:
- использование средств антивирусной защиты с функцией контроля доступа к веб-ресурсам;
- ограничение доступа к оборудованию из общедоступных сетей (Интернет);
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование средств межсетевого экранирования;
- использование VPN для организации удаленного доступа;
- соблюдение парольной политики, принятой в организации;
- доступ к системам контроля и оборудованию только допущенного персонал;
- контроль непреднамеренного изменения входных/выходных данных в системы и устройства управления;
- периодическое резервное копирование данных.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01166
Низкий

7.7 High

CVSS3

7.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
nvd
больше 3 лет назад

Use of hard-coded credentials vulnerability exists in Machine automation controller NJ series all models V 1.48 and earlier, Machine automation controller NX7 series all models V1.28 and earlier, Machine automation controller NX1 series all models V1.48 and earlier, Automation software 'Sysmac Studio' all models V1.49 and earlier, and Programmable Terminal (PT) NA series NA5-15W/NA5-12W/NA5-9W/NA5-7W models Runtime V1.15 and earlier, which may allow a remote attacker who successfully obtained the user credentials by analyzing the affected product to access the controller.

CVSS3: 8.1
github
больше 3 лет назад

Use of hard-coded credentials vulnerability exists in Machine automation controller NJ series all models V 1.48 and earlier, Machine automation controller NX7 series all models V1.28 and earlier, Machine automation controller NX1 series all models V1.48 and earlier, Automation software 'Sysmac Studio' all models V1.49 and earlier, and Programmable Terminal (PT) NA series NA5-15W/NA5-12W/NA5-9W/NA5-7W models Runtime V1.15 and earlier, which may allow a remote attacker who successfully obtained the user credentials by analyzing the affected product to access the controller.

EPSS

Процентиль: 78%
0.01166
Низкий

7.7 High

CVSS3

7.3 High

CVSS2