Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02702

Опубликовано: 09 фев. 2021
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость обработчика ISN Handler TCP-соединения программных и программно-аппаратных продуктов Siemens, связанасвязана с предсказуймостью случайных начльных номеров TCP-сессий. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо перехватить существующие сеансы

Вендор

Siemens AG

Наименование ПО

Nucleus Source Code
Nucleus NET
PLUSCONTROL
NUCLEUS READYSTART v3
APOGEE PXC Series (BACnet)
APOGEE PXC Series (P2 Ethernet)
TALON TC Series (BACnet)

Версия ПО

- (Nucleus Source Code)
до 5.2 (Nucleus NET)
- (PLUSCONTROL)
до 2012.12 (NUCLEUS READYSTART v3)
до 3.5.5 (APOGEE PXC Series (BACnet))
до 2.8.20 (APOGEE PXC Series (P2 Ethernet))
до 3.5.5 (TALON TC Series (BACnet))

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-362164.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-436469.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-344238.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 62%
0.00422
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
почти 5 лет назад

A vulnerability has been identified in APOGEE PXC Compact (BACnet) (All versions < V3.5.5), APOGEE PXC Compact (P2 Ethernet) (All versions < V2.8.20), APOGEE PXC Modular (BACnet) (All versions < V3.5.5), APOGEE PXC Modular (P2 Ethernet) (All versions < V2.8.20), Nucleus NET (All versions < V5.2), Nucleus ReadyStart V3 (All versions < V2012.12), Nucleus Source Code (All versions), PLUSCONTROL 1st Gen (All versions), TALON TC Compact (BACnet) (All versions < V3.5.5), TALON TC Modular (BACnet) (All versions < V3.5.5). Initial Sequence Numbers (ISNs) for TCP connections are derived from an insufficiently random source. As a result, the ISN of current and future TCP connections could be predictable. An attacker could hijack existing sessions or spoof future ones.

CVSS3: 5.3
github
больше 3 лет назад

A vulnerability has been identified in Nucleus NET (All versions < V5.2), Nucleus ReadyStart for ARM, MIPS, and PPC (All versions < V2012.12). Initial Sequence Numbers (ISNs) for TCP connections are derived from an insufficiently random source. As a result, the ISN of current and future TCP connections could be predictable. An attacker could hijack existing sessions or spoof future ones.

EPSS

Процентиль: 62%
0.00422
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2