Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-08656

Опубликовано: 11 апр. 2023
Источник: fstec
CVSS3: 7.7
CVSS2: 9.7
EPSS Низкий

Описание

Уязвимость SSH-сервера промышленных коммутаторов Siemens SCALANCE связана с недостаточной стойкостью шифрования. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, реализовать атаку «человек посередине»

Вендор

Siemens AG

Наименование ПО

SCALANCE X200-4P IRT
SCALANCE X201-3P IRT
SCALANCE X201-3P IRT PRO
SCALANCE X202-2 IRT
SCALANCE X202-2P IRT PRO
SCALANCE X202-2P IRT
SCALANCE X204 IRT
SCALANCE X204 IRT PRO
SCALANCE XF201-3P IRT
SCALANCE XF202-2P IRT
SCALANCE XF204 IRT
SCALANCE X202-2P IRT (incl. SIPLUS NET variant)

Версия ПО

до 5.5.2 (SCALANCE X200-4P IRT)
до 5.5.2 (SCALANCE X201-3P IRT)
до 5.5.2 (SCALANCE X201-3P IRT PRO)
до 5.5.2 (SCALANCE X202-2 IRT)
до 5.5.2 (SCALANCE X202-2P IRT PRO)
до 5.5.2 (SCALANCE X202-2P IRT)
до 5.5.2 (SCALANCE X204 IRT)
до 5.5.2 (SCALANCE X204 IRT PRO)
до 5.5.2 (SCALANCE XF201-3P IRT)
до 5.5.2 (SCALANCE XF202-2P IRT)
до 5.5.2 (SCALANCE XF204 IRT)
до 5.5.2 (SCALANCE X202-2P IRT (incl. SIPLUS NET variant))

Тип ПО

Средство АСУ ТП
ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,7)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,7)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- настройка клиентов SSH на использование сильных ключей шифрования;
- добавление только доверенных общественных ключей клиента SSH в ROS;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/pdf/ssa-479249.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 32%
0.00127
Низкий

7.7 High

CVSS3

9.7 Critical

CVSS2

Связанные уязвимости

CVSS3: 6.7
nvd
почти 3 года назад

A vulnerability has been identified in SCALANCE X200-4P IRT (All versions < V5.5.2), SCALANCE X201-3P IRT (All versions < V5.5.2), SCALANCE X201-3P IRT PRO (All versions < V5.5.2), SCALANCE X202-2IRT (All versions < V5.5.2), SCALANCE X202-2IRT (All versions < V5.5.2), SCALANCE X202-2P IRT (All versions < V5.5.2), SCALANCE X202-2P IRT PRO (All versions < V5.5.2), SCALANCE X204IRT (All versions < V5.5.2), SCALANCE X204IRT (All versions < V5.5.2), SCALANCE X204IRT PRO (All versions < V5.5.2), SCALANCE XF201-3P IRT (All versions < V5.5.2), SCALANCE XF202-2P IRT (All versions < V5.5.2), SCALANCE XF204-2BA IRT (All versions < V5.5.2), SCALANCE XF204IRT (All versions < V5.5.2), SIPLUS NET SCALANCE X202-2P IRT (All versions < V5.5.2). The SSH server on affected devices is configured to offer weak ciphers by default. This could allow an unauthorized attacker in a man-in-the-middle position to read and modify any data passed over the connection between legitimate clients and the affected dev

CVSS3: 6.7
github
почти 3 года назад

A vulnerability has been identified in SCALANCE X200-4P IRT (All versions < V5.5.2), SCALANCE X201-3P IRT (All versions < V5.5.2), SCALANCE X201-3P IRT PRO (All versions < V5.5.2), SCALANCE X202-2IRT (All versions < V5.5.2), SCALANCE X202-2IRT (All versions < V5.5.2), SCALANCE X202-2P IRT (All versions < V5.5.2), SCALANCE X202-2P IRT PRO (All versions < V5.5.2), SCALANCE X204IRT (All versions < V5.5.2), SCALANCE X204IRT (All versions < V5.5.2), SCALANCE X204IRT PRO (All versions < V5.5.2), SCALANCE XF201-3P IRT (All versions < V5.5.2), SCALANCE XF202-2P IRT (All versions < V5.5.2), SCALANCE XF204-2BA IRT (All versions < V5.5.2), SCALANCE XF204IRT (All versions < V5.5.2), SIPLUS NET SCALANCE X202-2P IRT (All versions < V5.5.2). The SSH server on affected devices is configured to offer weak ciphers by default. This could allow an unauthorized attacker in a man-in-the-middle position to read and modify any data passed over the connection between legitimate clients and the affected dev...

EPSS

Процентиль: 32%
0.00127
Низкий

7.7 High

CVSS3

9.7 Critical

CVSS2