Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05965

Опубликовано: 08 мая 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения серверов последовательных интерфейсов Advantech EKI-1524, EKI-1522, EKI-1521 существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные команды путём отправки специально сформированных POST-запросов

Вендор

Advantech Co., Ltd

Наименование ПО

EKI-1524
EKI-1522
EKI-1521

Версия ПО

до 1.21 включительно (EKI-1524)
до 1.21 включительно (EKI-1522)
до 1.21 включительно (EKI-1521)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня для ограничения возможности удалённого доступа;
- отключение/удаление неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- минимизация пользовательских привилегий;
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимостей;
- ограничение доступа к программному средству из внешних сетей (Интернет);
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.advantech.com/en/support/details/firmware?id=1-1J9BEBL
https://www.advantech.com/en/support/details/firmware?id=1-1J9BECT
https://www.advantech.com/en/support/details/firmware?id=1-1J9BED3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 80%
0.01415
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 2 лет назад

Advantech EKI-1524, EKI-1522, EKI-1521 devices through 1.21 are affected by an command injection vulnerability in the device name input field, which can be triggered by authenticated users via a crafted POST request.

CVSS3: 8.8
github
больше 2 лет назад

Advantech EKI-1524, EKI-1522, EKI-1521 devices through 1.21 are affected by an command injection vulnerability in the device name input field, which can be triggered by authenticated users via a crafted POST request.

EPSS

Процентиль: 80%
0.01415
Низкий

8.8 High

CVSS3

9 Critical

CVSS2