Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03464

Опубликовано: 08 июн. 2021
Источник: fstec
CVSS3: 6.7
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Runtime Rockwell Automation связана с использованием ненадёжного пути поиска при загрузке динамических библиотек. Эксплуатация уязвимости может позволить локальному нарушителю выполнить произвольный код

Вендор

Schneider Electric
Rockwell Automation Inc.
Xylem Inc.

Наименование ПО

MiCOM C264
Easergy C5
PACiS GTW
EPAS GTW
SCD2200 CP-3
SCD2200 MC-31
Saitel DR
AADvance Controller
ISaGRAF6 Workbench
Micro810
Micro820
Micro830
Micro850
Micro870
MultiSmart
SCADAPack 300E RTU
SCADAPack 53xE RTU
SCADAPack Workbench
SAGE RTU - C3414 CPU
SAGE RTU - C3413 CPU
SAGE RTU - C3412 CPU
Easergy T300
Talus T4e RTU
Talus T4c RTU
ISaGRAF Runtime
Saitel DP

Версия ПО

до D6.1 (MiCOM C264)
до 1.1.0 (Easergy C5)
5.1 (PACiS GTW)
5.2 (PACiS GTW)
6.1 (PACiS GTW)
6.3 (PACiS GTW)
6.3 (PACiS GTW)
6.4 (EPAS GTW)
6.4 (EPAS GTW)
до 10024 включительно (SCD2200 CP-3)
до 10024 включительно (SCD2200 MC-31)
до 11.06.12 включительно (Saitel DR)
до 1.40 включительно (AADvance Controller)
до 6.6.8 включительно (ISaGRAF6 Workbench)
- (Micro810)
- (Micro820)
- (Micro830)
- (Micro850)
- (Micro870)
до 3.2.0 (MultiSmart)
до 8.18.1 включительно (SCADAPack 300E RTU)
до 8.18.1 включительно (SCADAPack 53xE RTU)
до 6.6.8 включительно (SCADAPack Workbench)
до C3414-500-S02K5_P5 (SAGE RTU - C3414 CPU)
- (SAGE RTU - C3413 CPU)
- (SAGE RTU - C3412 CPU)
до 2.7.1 включительно (Easergy T300)
до 19.08 включительно (Talus T4e RTU)
до 19.08 включительно (Talus T4c RTU)
от 5.0 до 6.0 (ISaGRAF Runtime)
до 11.06.21 включительно (Saitel DP)
5.0 (ISaGRAF Runtime)

Тип ПО

Средство защиты
Сетевое средство
Средство АСУ ТП
Программное средство АСУ ТП
ПО программно-аппаратного средства АСУ ТП
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование физического разграничения доступа к устройствам;
- использование устройств в защищенной среде;
- ограничение доступа к устройству из внешних сетей (Интернет);
- ограничение возможности подключения недоверенных USB-устройств;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
Для продуктов Schneider Electric:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-04
Для продуктов Rockwell Automation:
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1131699
Для продуктов Xylem:
https://www.xylem.com/siteassets/about-xylem/cybersecurity/advisories/xylem-multismart-rockwell-isagraf.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00015
Низкий

6.7 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
nvd
почти 4 года назад

Rockwell Automation ISaGRAF Runtime Versions 4.x and 5.x searches for and loads DLLs as dynamic libraries. Uncontrolled loading of dynamic libraries could allow a local, unauthenticated attacker to execute arbitrary code. This vulnerability only affects ISaGRAF Runtime when running on Microsoft Windows systems.

CVSS3: 6.7
github
почти 4 года назад

Rockwell Automation ISaGRAF Runtime Versions 4.x and 5.x searches for and loads DLLs as dynamic libraries. Uncontrolled loading of dynamic libraries could allow a local, unauthenticated attacker to execute arbitrary code. This vulnerability only affects ISaGRAF Runtime when running on Microsoft Windows systems.

EPSS

Процентиль: 2%
0.00015
Низкий

6.7 Medium

CVSS3

6.5 Medium

CVSS2