Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-07414

Опубликовано: 10 июн. 2021
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость приложения контроля лицензий CodeMeter связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию или вызвать отказ в обслуживании с помощью специально созданного пакета TCP/IP

Вендор

Wibu-systems AG
Siemens AG
ООО «Автоматизация Производств»

Наименование ПО

CodeMeter Runtime
PSS(R)CAPE
SICAM 230
SIMATIC Information Server
SIMATIC PCS neo
SIMATIC Process Historian
SIMATIC WinCC OA
SIMIT
SINEC INS
SINEMA Remote Connect Server
SCADA-система APDAR

Версия ПО

до 7.21a (CodeMeter Runtime)
до 16.06.2021 (PSS(R)CAPE)
до 8.00 (SICAM 230)
от 2019 SP1 до 2020 Upd1 (SIMATIC Information Server)
до 3.1 (SIMATIC PCS neo)
от 2019 до 2020 Upd1 (SIMATIC Process Historian)
до 3.17 P013 (SIMATIC WinCC OA)
до 3.18 P002 (SIMATIC WinCC OA)
от 10.0 до 10.3 Upd 1 (SIMIT)
до 1.0.1 Update 1 (SINEC INS)
до 3.0 SP2 (SINEMA Remote Connect Server)
1.21.1 (SCADA-система APDAR)
3.17.23 (SCADA-система APDAR)
3.18.6 (SCADA-система APDAR)

Тип ПО

Прикладное ПО информационных систем
Программное средство АСУ ТП
ПО программно-аппаратных средств защиты
Микропрограммный код
Средство АСУ ТП
Сетевое средство
ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- запуск CodeMeter только от разрешенной учетной записи с использованием localhost в качестве привязки для связи CodeMeter;
- использование средств межсетевого экранирования для ограничения доступа к порту CmLAN;
- ограничение доступа к оборудованию из общедоступных сетей (Интернет);
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование VPN для организации удаленного доступа.
Использование рекомендаций:
Для CodeMeter Runtime:
https://cdn.wibu.com/fileadmin/wibu_downloads/security_advisories/Advisory_WIBU-210423-01.pdf
Для Siemens:
https://cert-portal.siemens.com/productcert/pdf/ssa-675303.pdf
Для ООО «Автоматизация Производств»:
Осуществить переход на версию 3.18.11.03 (пакет расширения 11, пакет исправления 03), исключающую использование WIBU CodeMeter.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 92%
0.08202
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
больше 4 лет назад

A buffer over-read vulnerability exists in Wibu-Systems CodeMeter versions < 7.21a. An unauthenticated remote attacker can exploit this issue to disclose heap memory contents or crash the CodeMeter Runtime Server.

CVSS3: 9.1
github
больше 3 лет назад

A buffer over-read vulnerability exists in Wibu-Systems CodeMeter versions < 7.21a. An unauthenticated remote attacker can exploit this issue to disclose heap memory contents or crash the CodeMeter Runtime Server.

EPSS

Процентиль: 92%
0.08202
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2