Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04258

Опубликовано: 21 июн. 2022
Источник: fstec
CVSS3: 6.2
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функций связи между контроллером автоматизации машин Omron NJ/NX, программным обеспечением для автоматизации машин Omron Sysmac Studio и программируемым терминалом Omron NA связана с обходом процедуры аутентификации с помощью захвата-воспроизведения (capture-replay) перехваченных параметров. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к контроллеру

Вендор

Omron Electronics LLC

Наименование ПО

Omron NX7
Omron NX1
Omron NJ
Omron Sysmac Studio
Omron NA5-15W
Omron NA5-12W
Omron NA5-9W
Omron NA5-7W

Версия ПО

до 1.29 (Omron NX7)
до 1.49 (Omron NX1)
до 1.49 (Omron NJ)
до 1.50 (Omron Sysmac Studio)
до 1.16 (Omron NA5-15W)
до 1.16 (Omron NA5-12W)
до 1.16 (Omron NA5-9W)
до 1.16 (Omron NA5-7W)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Программное средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.ia.omron.com/product/vulnerability/OMSR-2022-001_en.pdf
Организационные меры:
- использование средств антивирусной защиты с функцией контроля доступа к веб-ресурсам;
- ограничение доступа к оборудованию из общедоступных сетей (Интернет);
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование средств межсетевого экранирования;
- использование VPN для организации удаленного доступа;
- соблюдение парольной политики, принятой в организации;
- доступ к системам контроля и оборудованию только допущенного персонал;
- контроль непреднамеренного изменения входных/выходных данных в системы и устройства управления;
- периодическое резервное копирование данных.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.00342
Низкий

6.2 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.1
nvd
больше 3 лет назад

Authentication bypass by capture-replay vulnerability exists in Machine automation controller NJ series all models V 1.48 and earlier, Machine automation controller NX7 series all models V1.28 and earlier, Machine automation controller NX1 series all models V1.48 and earlier, Automation software 'Sysmac Studio' all models V1.49 and earlier, and Programmable Terminal (PT) NA series NA5-15W/NA5-12W/NA5-9W/NA5-7W models Runtime V1.15 and earlier, which may allow a remote attacker who can analyze the communication between the affected controller and automation software 'Sysmac Studio' and/or a Programmable Terminal (PT) to access the controller.

CVSS3: 8.1
github
больше 3 лет назад

Authentication bypass by capture-replay vulnerability exists in Machine automation controller NJ series all models V 1.48 and earlier, Machine automation controller NX7 series all models V1.28 and earlier, Machine automation controller NX1 series all models V1.48 and earlier, Automation software 'Sysmac Studio' all models V1.49 and earlier, and Programmable Terminal (PT) NA series NA5-15W/NA5-12W/NA5-9W/NA5-7W models Runtime V1.15 and earlier, which may allow a remote attacker who can analyze the communication between the affected controller and automation software 'Sysmac Studio' and/or a Programmable Terminal (PT) to access the controller.

EPSS

Процентиль: 56%
0.00342
Низкий

6.2 Medium

CVSS3

6.8 Medium

CVSS2