Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03154

Опубликовано: 30 авг. 2021
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость программного комплекса промышленной автоматизации CODESYS Control Runtime вызвана переполнением буфера на основе кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код

Вендор

Schneider Electric
CODESYS GmbH

Наименование ПО

Modicon M241
Modicon M251
CODESYS Control RTE
CODESYS Control Win
CODESYS HMI
CODESYS Control Runtime System Toolkit
CODESYS Embedded Target Visu Toolkit
CODESYS Remote Target Visu Toolkit
CODESYS Control for BeagleBone SL
CODESYS Control for emPC-A/iMX6 SL
CODESYS Control for IOT2000 SL
CODESYS Control for Linux SL
CODESYS Control for PLCnext SL
CODESYS Control for PFC100 SL
CODESYS Control for PFC200 SL
CODESYS Control for Raspberry Pi SL
CODESYS Control for WAGO Touch Panels 600 SL
Eurotherm E+PLC100
Eurotherm E+PLC400

Версия ПО

до 5.1.9.34 (Modicon M241)
до 5.1.9.34 (Modicon M251)
до 3.5.17.10 (CODESYS Control RTE)
до 3.5.17.10 (CODESYS Control RTE)
до 3.5.17.10 (CODESYS Control Win)
до 3.5.17.10 (CODESYS HMI)
до 3.5.17.10 (CODESYS Control Runtime System Toolkit)
до 3.5.17.10 (CODESYS Embedded Target Visu Toolkit)
до 3.5.17.10 (CODESYS Remote Target Visu Toolkit)
до 4.2.0.0 (CODESYS Control for BeagleBone SL)
до 4.2.0.0 (CODESYS Control for emPC-A/iMX6 SL)
до 4.2.0.0 (CODESYS Control for IOT2000 SL)
до 4.2.0.0 (CODESYS Control for Linux SL)
до 4.2.0.0 (CODESYS Control for PLCnext SL)
до 4.2.0.0 (CODESYS Control for PFC100 SL)
до 4.2.0.0 (CODESYS Control for PFC200 SL)
до 4.2.0.0 (CODESYS Control for Raspberry Pi SL)
до 4.2.0.0 (CODESYS Control for WAGO Touch Panels 600 SL)
- (Eurotherm E+PLC100)
до 1.4.0.0 (Eurotherm E+PLC400)

Тип ПО

Программное средство АСУ ТП
Средство АСУ ТП
ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- активное применение функций управления пользователями и паролями;
- ограничение доступа к системе разработки, к системе управления физическими средствами и тп.;
- использование зашифрованных каналов связи;
- использование современных решений для обнаружения вирусов.
Использование рекомендаций:
Для продуктов Schneider Electric:
https://www.se.com/ae/en/download/document/SEVD-2022-011-06/
Для продуктов CODESYS:
https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=14805&token=f0b86f99bb302ddd4aadec483aed5f5d3fddbf1a&download=

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 67%
0.00543
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 4 лет назад

CODESYS Control Runtime system before 3.5.17.10 has a Heap-based Buffer Overflow.

github
больше 3 лет назад

CODESYS Control Runtime system before 3.5.17.10 has a Heap-based Buffer Overflow.

EPSS

Процентиль: 67%
0.00543
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2