Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04578

Опубликовано: 11 июл. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость интерфейса микропрограммного обеспечения программируемых логических контроллеров Lenze Cabinet c520, Lenze Cabinet c550 и Lenze Cabinet c750 связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Lenze

Наименование ПО

Lenze Cabinet c520
Lenze Cabinet c550
Lenze Cabinet c750

Версия ПО

от 01.07.00.2757 до 01.08.01.3021 (Lenze Cabinet c520)
от 01.07.00.2757 до 01.08.01.3021 (Lenze Cabinet c550)
от 01.07.00.2757 до 01.08.01.3021 (Lenze Cabinet c750)

Тип ПО

Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://cert.vde.com/en/advisories/VDE-2022-030/
Компенсирующие меры:
1) Используйте продукты только в защищенной и контролируемой среде, чтобы свести к минимуму воздействие на сеть и гарантировать, что они недоступны извне;
2) Используйте внешние брандмауэры для защиты сети системы автоматизации и отделения ее от других сетей;
3) Рекомендуется блокировать порт 4840 через внешний брандмауэр и реализовывать открытие этого порта только для аутентифицированного доступа;
4) Используйте VPN, когда требуется удаленный доступ;
5) По возможности используйте IDS (системы обнаружения вторжений) для обнаружения аномалий в сети;
6) Активируйте и используйте функции администрирования пользователей и паролей;
7) Используйте зашифрованные каналы связи;
8) Рекомендуется ограничить доступ как к средствам разработки и их проектам, так и к продуктам системы автоматизации физическими средствами, функциями операционной системы и т.п;
9) Используйте связи на основе сертификатов через режимы безопасности сообщений Sign или Sign&Encrypt и доверие соответствующих клиентских сертификатов на контроллере машины сервером OPC-UA с целью снизижения риска использования этой уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00679
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 3 лет назад

Multiple Lenze products of the cabinet series skip the password verification upon second login. After a user has been logged on to the device once, a remote attacker can get full access without knowledge of the password.

CVSS3: 9.8
github
больше 3 лет назад

Multiple Lenze products of the cabinet series skip the password verification upon second login. After a user has been logged on to the device once, a remote attacker can get full access without knowledge of the password.

EPSS

Процентиль: 71%
0.00679
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2