Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06014

Опубликовано: 21 июн. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость серверов Omnivise T3000 Application Server, Omnivise T3000 Terminal Server, Omnivise T3000 Whitelisting Server программно-аппаратного средства управления и мониторинга промышленных процессов Siemens Omnivise T3000 связана с использованием файлов и каталогов, доступных внешним сторонам. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и выполнить произвольный код

Вендор

Siemens AG

Наименование ПО

Omnivise T3000 Application Server
Omnivise T3000 Domain Controller
Omnivise T3000 Terminal Server
Omnivise T3000 Thin Client
Omnivise T3000 Whitelisting Server
Omnivise T3000
Omnivise T3000 Product Data Management (PDM)

Версия ПО

до 09.0.19.06 (Application software) (Omnivise T3000 Application Server)
до 22.173.52 (System software) (Omnivise T3000 Domain Controller)
до 22.173.52 (System software) (Omnivise T3000 Terminal Server)
до 22.173.52 (System software) (Omnivise T3000 Thin Client)
до 22.173.52 (System software) (Omnivise T3000 Whitelisting Server)
до 22.173.52 (Omnivise T3000)
до 22.173.20 (Omnivise T3000)
до 22.173.52 (Omnivise T3000 Product Data Management (PDM))
до 22.173.20 (Omnivise T3000 Product Data Management (PDM))
до 22.173.20 (Omnivise T3000 Terminal Server)
до 22.173.20 (Omnivise T3000 Whitelisting Server)

Тип ПО

Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://cert-portal.siemens.com/productcert/html/ssa-857368.html
Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- мониторинг действий пользователей;
- использование средств межсетевого экранирования для ограничения удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00164
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 1 года назад

A vulnerability has been identified in Omnivise T3000 Application Server R9.2 (All versions), Omnivise T3000 Domain Controller R9.2 (All versions), Omnivise T3000 Product Data Management (PDM) R9.2 (All versions), Omnivise T3000 R8.2 SP3 (All versions), Omnivise T3000 R8.2 SP4 (All versions), Omnivise T3000 Terminal Server R9.2 (All versions), Omnivise T3000 Thin Client R9.2 (All versions), Omnivise T3000 Whitelisting Server R9.2 (All versions). The affected application regularly executes user modifiable code as a privileged user. This could allow a local authenticated attacker to execute arbitrary code with elevated privileges.

CVSS3: 7.8
github
больше 1 года назад

A vulnerability has been identified in Omnivise T3000 Application Server (All versions >= R9.2), Omnivise T3000 Domain Controller (All versions >= R9.2), Omnivise T3000 Product Data Management (PDM) (All versions >= R9.2), Omnivise T3000 Terminal Server (All versions >= R9.2), Omnivise T3000 Thin Client (All versions >= R9.2), Omnivise T3000 Whitelisting Server (All versions >= R9.2). The affected application regularly executes user modifiable code as a privileged user. This could allow a local authenticated attacker to execute arbitrary code with elevated privileges.

EPSS

Процентиль: 38%
0.00164
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2