Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03616

Опубликовано: 21 мая 2018
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость контроллеров Yokogawa STARDOM FCJ, FCN-100, FCN-RTU, FCN-500 связана с использованием жестко закодированных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, не прошедшему проверку подлинности, выполнить произвольный код

Вендор

Yokogawa Electric Corporation

Наименование ПО

STARDOM FCJ
STARDOM FCN-100
STARDOM FCN-RTU
STARDOM FCN-500

Версия ПО

до R4.02 включительно (STARDOM FCJ)
до R4.02 включительно (STARDOM FCN-100)
до R4.02 включительно (STARDOM FCN-RTU)
до R4.02 включительно (STARDOM FCN-500)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://web-material3.yokogawa.com/1/6712/details/YSAR-18-0004-E.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.0681
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 7 лет назад

Yokogawa STARDOM FCJ controllers R4.02 and prior, FCN-100 controllers R4.02 and prior, FCN-RTU controllers R4.02 and prior, and FCN-500 controllers R4.02 and prior utilize hard-coded credentials that could allow an attacker to gain unauthorized administrative access to the device, which could result in remote code execution.

CVSS3: 9.8
github
больше 3 лет назад

Yokogawa STARDOM FCJ controllers R4.02 and prior, FCN-100 controllers R4.02 and prior, FCN-RTU controllers R4.02 and prior, and FCN-500 controllers R4.02 and prior utilize hard-coded credentials that could allow an attacker to gain unauthorized administrative access to the device, which could result in remote code execution.

EPSS

Процентиль: 91%
0.0681
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2