Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05278

Опубликовано: 23 авг. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость интерфейса HCI (Host Controller Interface), функционирующего по протоколу Modbus TCP, программируемых логических контроллеров Hitachi Energy RTU500 связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или вызвать перезагрузку устройства

Вендор

Hitachi, Ltd.

Наименование ПО

RTU500 series CMU

Версия ПО

от 12.0.1.0 до 12.0.13.0 включительно (RTU500 series CMU)
от 12.2.1.0 до 12.2.11.0 включительно (RTU500 series CMU)
от 12.4.1.0 до 12.4.11.0 включительно (RTU500 series CMU)
от 12.6.1.0 до 12.6.7.0 включительно (RTU500 series CMU)
от 12.7.1.0 до 12.7.3.0 включительно (RTU500 series CMU)
от 13.2.1.0 до 13.2.4.0 включительно (RTU500 series CMU)
13.3.1 (RTU500 series CMU)

Тип ПО

Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к оборудованию из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования;
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://www.cisa.gov/uscert/ics/advisories/icsa-22-235-07

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 37%
0.00155
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 2 лет назад

A vulnerability exists in the HCI Modbus TCP function included in the product versions listed above. If the HCI Modbus TCP is enabled and configured, an attacker could exploit the vulnerability by sending a specially crafted message to the RTU500 in a high rate, causing the targeted RTU500 CMU to reboot. The vulnerability is caused by a lack of flood control which eventually if exploited causes an internal stack overflow in the HCI Modbus TCP function.

CVSS3: 7.5
github
около 2 лет назад

A vulnerability exists in the HCI Modbus TCP function included in the product versions listed above. If the HCI Modbus TCP is enabled and configured, an attacker could exploit the vulnerability by sending a specially crafted message to the RTU500 in a high rate, causing the targeted RTU500 CMU to reboot. The vulnerability is caused by a lack of flood control which eventually if exploited causes an internal stack overflow in the HCI Modbus TCP function.

EPSS

Процентиль: 37%
0.00155
Низкий

7.5 High

CVSS3

7.8 High

CVSS2