Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07285

Опубликовано: 19 сент. 2024
Источник: fstec
CVSS3: 7.7
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость обработчика VBA-скриптов программного обеспечения RSLogix 5 и RSLogix 500 связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код при условии открытия пользователем специально сформированного RSP/RSS-файла проекта

Вендор

Rockwell Automation Inc.

Наименование ПО

RSLogix 500
RSLogix 5
RSLogix Micro Developer and Starter

Версия ПО

- (RSLogix 500)
- (RSLogix 5)
- (RSLogix Micro Developer and Starter)

Тип ПО

Средство АСУ ТП
Программное средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,7)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- отключение функции выполнения VBA-скриптов;
- контроль целостности файлов проекта;
- ограничение возможности доступа к файлам проекта только пользователями с административными привилегиями;
- использование парольной защиты для доступа к файлам проекта.
Использование рекомендаций:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1701.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 49%
0.00259
Низкий

7.7 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.7
nvd
больше 1 года назад

VULNERABILITY DETAILS Rockwell Automation used the latest versions of the CVSS scoring system to assess the following vulnerabilities. The following vulnerabilities were reported to us by Sharon Brizinov of Claroty Research - Team82. A feature in the affected products enables users to prepare a project file with an embedded VBA script and can be configured to run once the project file has been opened without user intervention. This feature can be abused to trick a legitimate user into executing malicious code upon opening an infected RSP/RSS project file. If exploited, a threat actor may be able to perform a remote code execution. Connected devices may also be impacted by exploitation of this vulnerability.

CVSS3: 7.7
github
больше 1 года назад

VULNERABILITY DETAILS Rockwell Automation used the latest versions of the CVSS scoring system to assess the following vulnerabilities. The following vulnerabilities were reported to us by Sharon Brizinov of Claroty Research - Team82. A feature in the affected products enables users to prepare a project file with an embedded VBA script and can be configured to run once the project file has been opened without user intervention. This feature can be abused to trick a legitimate user into executing malicious code upon opening an infected RSP/RSS project file. If exploited, a threat actor may be able to perform a remote code execution. Connected devices may also be impacted by exploitation of this vulnerability.

EPSS

Процентиль: 49%
0.00259
Низкий

7.7 High

CVSS3

6.2 Medium

CVSS2