Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-09049

Опубликовано: 19 дек. 2023
Источник: fstec
CVSS3: 7.4
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость реализации протокола TLS инструмента обработки сценариев RTU500 Scripting interface программируемых логических контроллеров Hitachi Energy RTU500 связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации и проводить спуфинг-атаки

Вендор

Hitachi, Ltd.

Наименование ПО

RTU500 Scripting interface
RTU500 series CMU

Версия ПО

1.0.1.30 (RTU500 Scripting interface)
1.0.2 (RTU500 Scripting interface)
1.1.1 (RTU500 Scripting interface)
- (RTU500 series CMU)

Тип ПО

Прикладное ПО информационных систем
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://publisher.hitachienergy.com/preview?DocumentId=8DBD000152&languageCode=en&Preview=true

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.00071
Низкий

7.4 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 7.4
nvd
около 2 лет назад

A vulnerability exists in the component RTU500 Scripting interface. When a client connects to a server using TLS, the server presents a certificate. This certificate links a public key to the identity of the service and is signed by a Certification Authority (CA), allowing the client to validate that the remote service can be trusted and is not malicious. If the client does not validate the parameters of the certificate, then attackers could be able to spoof the identity of the service. An attacker could exploit the vulnerability by using faking the identity of a RTU500 device and intercepting the messages initiated via the RTU500 Scripting interface.

CVSS3: 7.4
github
около 2 лет назад

A vulnerability exists in the component RTU500 Scripting interface. When a client connects to a server using TLS, the server presents a certificate. This certificate links a public key to the identity of the service and is signed by a Certification Authority (CA), allowing the client to validate that the remote service can be trusted and is not malicious. If the client does not validate the parameters of the certificate, then attackers could be able to spoof the identity of the service. An attacker could exploit the vulnerability by using faking the identity of a RTU500 device and intercepting the messages initiated via the RTU500 Scripting interface.

EPSS

Процентиль: 22%
0.00071
Низкий

7.4 High

CVSS3

7.1 High

CVSS2