Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02701

Опубликовано: 08 июн. 2021
Источник: fstec
CVSS3: 5.3
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Runtime Rockwell Automation, связана с жёстким кодированием регистрационных данных Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию

Вендор

Schneider Electric
Rockwell Automation Inc.
Xylem Inc.

Наименование ПО

Easergy T300
MiCOM C264
Easergy C5
PACiS GTW
EPAS GTW
Saitel DP
SCD2200 CP-3
SCD2200 MC-31
Talus T4e RTU
Talus T4c RTU
Saitel DR
AADvance Controller
ISaGRAF6 Workbench
ISaGRAF Free Runtime
Micro810
Micro820
Micro830
Micro850
Micro870
MultiSmart

Версия ПО

до 2.7.1 (Easergy T300)
до D6.1 (MiCOM C264)
до 1.1.0 (Easergy C5)
5.1 (PACiS GTW)
5.2 (PACiS GTW)
6.1 (PACiS GTW)
6.3 (PACiS GTW)
6.3 (PACiS GTW)
6.4 (EPAS GTW)
6.4 (EPAS GTW)
до 11.06.12 включительно (Saitel DP)
до 10024 включительно (SCD2200 CP-3)
до 10024 включительно (SCD2200 MC-31)
- (Talus T4e RTU)
до 19.08 (Talus T4e RTU)
до 19.08 (Talus T4c RTU)
до 11.06.12 включительно (Saitel DR)
до 1.40 включительно (AADvance Controller)
до 6.6.8 включительно (ISaGRAF6 Workbench)
до 6.6.8 включительно (ISaGRAF Free Runtime)
- (Micro810)
- (Micro820)
- (Micro830)
- (Micro850)
- (Micro870)
до 3.2.0 (MultiSmart)
от 5.0 до 6.0 (ISaGRAF Free Runtime)

Тип ПО

ПО сетевого программно-аппаратного средства
Средство защиты
Сетевое средство
Средство АСУ ТП
Программное средство АСУ ТП
ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к TCP-порту 1131;
- отключение служб ISaGRAF/TCP;
- ограничение прав административного доступа к службам ISaGRAF.
Использование рекомендаций:
Для продуктов Schneider Electric:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-04
Для продуктов Rockwell Automation:
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1131699
Для Xylem:
https://www.xylem.com/siteassets/about-xylem/cybersecurity/advisories/xylem-multismart-rockwell-isagraf.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 29%
0.00103
Низкий

5.3 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
почти 4 года назад

Rockwell Automation ISaGRAF Runtime Versions 4.x and 5.x includes the functionality of setting a password that is required to execute privileged commands. The password value passed to ISaGRAF Runtime is the result of encryption performed with a fixed key value using the tiny encryption algorithm (TEA) on an entered or saved password. A remote, unauthenticated attacker could pass their own encrypted password to the ISaGRAF 5 Runtime, which may result in information disclosure on the device.

CVSS3: 6.5
github
почти 4 года назад

Rockwell Automation ISaGRAF Runtime Versions 4.x and 5.x includes the functionality of setting a password that is required to execute privileged commands. The password value passed to ISaGRAF Runtime is the result of encryption performed with a fixed key value using the tiny encryption algorithm (TEA) on an entered or saved password. A remote, unauthenticated attacker could pass their own encrypted password to the ISaGRAF 5 Runtime, which may result in information disclosure on the device.

EPSS

Процентиль: 29%
0.00103
Низкий

5.3 Medium

CVSS3

5.4 Medium

CVSS2