Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06693

Опубликовано: 13 авг. 2024
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемых логических контроллеров ControlLogix/GuardLogix 5580 и CompactLogix/Compact GuardLogix 5380 связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём отправки специально сформированного PTP-пакета

Вендор

Rockwell Automation Inc.

Наименование ПО

CompactLogix 5380
GuardLogix 5580
Compact GuardLogix 5380
CompactLogix 5480

Версия ПО

до 36.011 (CompactLogix 5380)
до 35.013 (CompactLogix 5380)
до 34.014 (CompactLogix 5380)
до 36.011 (GuardLogix 5580)
до 35.013 (GuardLogix 5580)
до 34.014 (GuardLogix 5580)
до 36.011 (Compact GuardLogix 5380)
до 35.013 (Compact GuardLogix 5380)
до 34.014 (Compact GuardLogix 5380)
до 36.011 (CompactLogix 5480)
до 35.013 (CompactLogix 5480)
до 34.014 (CompactLogix 5480)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- блокирование PTP-трафика на сетевом уровне через порт UDP 319/320;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения возможности доступа к промышленному сегменту из других подсетей;
- ограничение доступа к промышленному сегменту из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD%201686.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 36%
0.00152
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 1 года назад

CVE-2024-7515 IMPACT A denial-of-service vulnerability exists in the affected products. A malformed PTP management packet can cause a major nonrecoverable fault in the controller.

CVSS3: 7.5
github
больше 1 года назад

CVE-2024-7515 IMPACT A denial-of-service vulnerability exists in the affected products. A malformed PTP management packet can cause a major nonrecoverable fault in the controller.

EPSS

Процентиль: 36%
0.00152
Низкий

8.6 High

CVSS3

7.8 High

CVSS2