Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06249

Опубликовано: 28 мая 2021
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Siemens AG

Наименование ПО

SIMATIC Drive Controller
SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants)
SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants)
SIMATIC S7-1200
SIMATIC S7-1500 CPU family
SIMATIC S7-1500 Software Controller
SIMATIC S7-PLCSIM Advanced
SINUMERIK MC
SINUMERIK ONE
SINAMICS PERFECT HARMONY GH180 Drives

Версия ПО

до 2.9.2 (SIMATIC Drive Controller)
до 21.9 (SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants))
- (SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants))
до 4.5.0 (SIMATIC S7-1200)
до 2.9.2 (SIMATIC S7-1500 CPU family)
до 21.9 (SIMATIC S7-1500 Software Controller)
до 4.0 (SIMATIC S7-PLCSIM Advanced)
до 6.15 (SINUMERIK MC)
до 6.15 (SINUMERIK ONE)
до 2021-08-13 (SINAMICS PERFECT HARMONY GH180 Drives)

Тип ПО

Программное средство АСУ ТП
Средство АСУ ТП
ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- ограничить доступ к порту 102/TCP;
- ограничение доступа к оборудованию из общедоступных сетей (Интернет);
- организация доступа к устройствам только из определенного сегмента сети (сегментирование сети).
Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-434535.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-434536.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 53%
0.00302
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 4 лет назад

A vulnerability has been identified in SIMATIC Drive Controller family (All versions < V2.9.2), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants) (All versions), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) (All versions < V21.9), SIMATIC S7-1200 CPU family (incl. SIPLUS variants) (All versions < V4.5.0), SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) (All versions < V2.9.2), SIMATIC S7-1500 Software Controller (All versions < V21.9), SIMATIC S7-PLCSIM Advanced (All versions < V4.0), SINAMICS PERFECT HARMONY GH180 Drives (Drives manufactured before 2021-08-13), SINUMERIK MC (All versions < V6.15), SINUMERIK ONE (All versions < V6.15). Affected devices are vulnerable to a memory protection bypass through a specific operation. A remote unauthenticated attacker with network access to port 102/tcp could potentially write arbitrary data and code to protected memory areas or read sensitive data to launch further attac

github
больше 3 лет назад

A vulnerability has been identified in SIMATIC Drive Controller family (All versions < V2.9.2), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants) (All versions), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) (All versions), SIMATIC S7-1200 CPU family (incl. SIPLUS variants) (All versions < V4.5.0), SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) (All versions < V2.9.2), SIMATIC S7-1500 Software Controller (All versions), SIMATIC S7-PLCSIM Advanced (All versions < V4.0). Affected devices are vulnerable to a memory protection bypass through a specific operation. A remote unauthenticated attacker with network access to port 102/tcp could potentially write arbitrary data and code to protected memory areas or read sensitive data to launch further attacks.

EPSS

Процентиль: 53%
0.00302
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2