Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04685

Опубликовано: 03 апр. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость компонента CMPapp программного комплекса промышленной автоматизации Codesys связана с возможностью записи за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код

Вендор

Schneider Electric
CODESYS GmbH

Наименование ПО

Modicon M241
Modicon M251
Modicon M258
Modicon LMC058
Modicon LMC078
Modicon M218
PacDrive 3 Controllers LMC Eco
PacDrive 3 Controllers Pro
PacDrive 3 Controllers Pro2
Modicon M262
HMISCU
CODESYS Control RTE (SL)
CODESYS Control RTE (for Beckhoff CX) SL
CODESYS Control Win (SL)
CODESYS Control Runtime System Toolkit
CODESYS Safety SIL2 Runtime Toolkit
CODESYS Safety SIL2 PSP
CODESYS HMI (SL)
CODESYS Development System V3
CODESYS Control for BeagleBone SL
CODESYS Control for emPC-A/iMX6 SL
CODESYS Control for IOT2000 SL
CODESYS Control for Linux SL
CODESYS Control for PFC100 SL
CODESYS Control for PFC200 SL
CODESYS Control for PLCnext SL
CODESYS Control for Raspberry Pi SL
CODESYS Control for WAGO Touch Panels 600 SL
SoftSPS embedded in EcoStruxure Machine Expert

Версия ПО

- (Modicon M241)
- (Modicon M251)
- (Modicon M258)
- (Modicon LMC058)
- (Modicon LMC078)
- (Modicon M218)
- (PacDrive 3 Controllers LMC Eco)
- (PacDrive 3 Controllers Pro)
- (PacDrive 3 Controllers Pro2)
- (Modicon M262)
- (HMISCU)
до 4.8.0.0 (CODESYS Control RTE (SL))
до 4.8.0.0 (CODESYS Control RTE (for Beckhoff CX) SL)
до 4.8.0.0 (CODESYS Control Win (SL))
до 4.8.0.0 (CODESYS Control Runtime System Toolkit)
до 4.8.0.0 (CODESYS Safety SIL2 Runtime Toolkit)
до 4.8.0.0 (CODESYS Safety SIL2 PSP)
до 4.8.0.0 (CODESYS HMI (SL))
до 4.8.0.0 (CODESYS Development System V3)
до 3.5.19.0 (CODESYS Control for BeagleBone SL)
до 3.5.19.0 (CODESYS Control for emPC-A/iMX6 SL)
до 3.5.19.0 (CODESYS Control for IOT2000 SL)
до 3.5.19.0 (CODESYS Control for Linux SL)
до 3.5.19.0 (CODESYS Control for PFC100 SL)
до 3.5.19.0 (CODESYS Control for PFC200 SL)
до 3.5.19.0 (CODESYS Control for PLCnext SL)
до 3.5.19.0 (CODESYS Control for Raspberry Pi SL)
до 3.5.19.0 (CODESYS Control for WAGO Touch Panels 600 SL)
- (SoftSPS embedded in EcoStruxure Machine Expert)

Тип ПО

Программное средство АСУ ТП
ПО программно-аппаратного средства АСУ ТП
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование для организации связи каналов, поддерживающих шифрование;
- ограничение доступа к портам, используемым для программирования контроллеров 1740 UDP-порту, 11740 и 1105 TCP-портам;
- включение опции «Неявные проверки (Implicit Checks)» для проверки корректности логики выполнения программы;
- ограничить использование типа данных «Указатель (Pointer)» и инструкции «MEMMOVE»;
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа к устройствам;
- сегментирование сети с целью ограничения доступа к промышленному оборудованию из других подсетей;
- использование антивирусного обеспечения для нейтрализации средств эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN)
- удаление/отключение неиспользуемых учетных записей пользователей;
- минимизация пользовательских привилегий.
Использование рекомендаций производителя:
Для программных продуктов Schneider Electric:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-192-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-192-04.pdf
Для программных продуктов CODESYS:
https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=17554&token=5444f53b4c90fe37043671a100dffa75305d1825&download=

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04622
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 2 лет назад

An authenticated, remote attacker may use a out-of-bounds write vulnerability in multiple CODESYS products in multiple versions to write data into memory which can lead to a denial-of-service condition, memory overwriting, or remote code execution.

CVSS3: 8.8
github
больше 2 лет назад

An authenticated, remote attacker may use a out-of-bounds write vulnerability in multiple CODESYS products in multiple versions to write data into memory which can lead to a denial-of-service condition, memory overwriting, or remote code execution.

EPSS

Процентиль: 89%
0.04622
Низкий

8.8 High

CVSS3

9 Critical

CVSS2