Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05587

Опубликовано: 09 апр. 2024
Источник: fstec
CVSS3: 8.4
CVSS2: 7.7
EPSS Низкий

Описание

Уязвимость промышленных коммутаторов Siemens SCALANCE связана с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

Siemens AG

Наименование ПО

SCALANCE W721-1 RJ45
SCALANCE W722-1 RJ45
SCALANCE W734-1 RJ45
SCALANCE W738-1 M12
SCALANCE W748-1 M12
SCALANCE W761-1 RJ45
SCALANCE W774-1 M12 EEC
SCALANCE W774-1 RJ45
SCALANCE W778-1 M12
SCALANCE W786-1 RJ45
SCALANCE W786-2 RJ45
SCALANCE W786-2 SFP
SCALANCE W786-2IA RJ45
SCALANCE W788-1 M12
SCALANCE W788-1 RJ45
SCALANCE W788-2 M12
SCALANCE W788-2 RJ45
SCALANCE W1748-1 M12
SCALANCE W1788-1 M12
SCALANCE W1788-2 EEC M12
SCALANCE W1788-2 M12
SCALANCE W1788-2IA M12
SCALANCE WAM763-1
SCALANCE WAM766-1
SCALANCE WUM763-1
SCALANCE WUM766-1
SCALANCE W778-1 M12 EEC
SCALANCE W788-2 M12 EEC
SCALANCE WAM766-1 EEC

Версия ПО

- (SCALANCE W721-1 RJ45)
- (SCALANCE W722-1 RJ45)
- (SCALANCE W734-1 RJ45)
- (SCALANCE W738-1 M12)
- (SCALANCE W748-1 M12)
- (SCALANCE W761-1 RJ45)
- (SCALANCE W774-1 M12 EEC)
- (SCALANCE W774-1 RJ45)
- (SCALANCE W778-1 M12)
- (SCALANCE W786-1 RJ45)
- (SCALANCE W786-2 RJ45)
- (SCALANCE W786-2 SFP)
- (SCALANCE W786-2IA RJ45)
- (SCALANCE W788-1 M12)
- (SCALANCE W788-1 RJ45)
- (SCALANCE W788-2 M12)
- (SCALANCE W788-2 RJ45)
- (SCALANCE W1748-1 M12)
- (SCALANCE W1788-1 M12)
- (SCALANCE W1788-2 EEC M12)
- (SCALANCE W1788-2 M12)
- (SCALANCE W1788-2IA M12)
- (SCALANCE WAM763-1)
- (SCALANCE WAM766-1)
- (SCALANCE WUM763-1)
- (SCALANCE WUM766-1)
- (SCALANCE W778-1 M12 EEC)
- (SCALANCE W788-2 M12 EEC)
- (SCALANCE WAM766-1 EEC)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование списков контроля доступа (ACL) для ограничения доступа к веб-серверу;
- блокирование доступа к 443 и 80 TCP-портам;
- сегментирование сетей для ограничения доступа к промышленному оборудованию из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- запретить ассоциациям использовать MAC-адреса, которые являются дубликатами и используются внутренними службами в локальной сети
- использовать защиту фрейма управления Wi-Fi (802.11w).
Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/html/ssa-457702.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00086
Низкий

8.4 High

CVSS3

7.7 High

CVSS2

Связанные уязвимости

CVSS3: 8.4
nvd
почти 2 года назад

A vulnerability has been identified in SCALANCE W1748-1 M12 (6GK5748-1GY01-0AA0), SCALANCE W1748-1 M12 (6GK5748-1GY01-0TA0), SCALANCE W1788-1 M12 (6GK5788-1GY01-0AA0), SCALANCE W1788-2 EEC M12 (6GK5788-2GY01-0TA0), SCALANCE W1788-2 M12 (6GK5788-2GY01-0AA0), SCALANCE W1788-2IA M12 (6GK5788-2HY01-0AA0), SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0), SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0), SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0), SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0), SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0), SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0), SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6), SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0), SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6), SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0), SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0), SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0), SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0), SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0), SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0), SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0), SCALANC

CVSS3: 8.4
github
почти 2 года назад

A vulnerability has been identified in SCALANCE W1748-1 M12 (6GK5748-1GY01-0AA0), SCALANCE W1748-1 M12 (6GK5748-1GY01-0TA0), SCALANCE W1788-1 M12 (6GK5788-1GY01-0AA0), SCALANCE W1788-2 EEC M12 (6GK5788-2GY01-0TA0), SCALANCE W1788-2 M12 (6GK5788-2GY01-0AA0), SCALANCE W1788-2IA M12 (6GK5788-2HY01-0AA0), SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0), SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0), SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0), SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0), SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0), SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0), SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6), SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0), SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6), SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0), SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0), SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0), SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0), SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0), SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0), SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0), SCAL...

EPSS

Процентиль: 25%
0.00086
Низкий

8.4 High

CVSS3

7.7 High

CVSS2