Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-11389

Опубликовано: 16 дек. 2024
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость прикладного программного интерфейса микропрограммного обеспечения устройства для мониторинга и управления электрическими сетями Rockwell Automation PowerMonitor 1000 связана возможностью создания привилегированного пользователя в обход механизма аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить полный доступ к устройству путём отправки специально сформированного API-запроса на создание пользователя Policyholder (обладающего привилегиями управления политиками безопасности)

Вендор

Rockwell Automation Inc.

Наименование ПО

PM1k 1408-BC3A-485
PM1k 1408-BC3A-ENT
PM1k 1408-TS3A-485
PM1k 1408-TS3A-ENT
PM1k 1408-EM3A-485
PM1k 1408-EM3A-ENT
PM1k 1408-TR1A-485
PM1k 1408-TR2A-485
PM1k 1408-EM1A-485
PM1k 1408-EM2A-485
PM1k 1408-TR1A-ENT
PM1k 1408-TR2A-ENT
PM1k 1408-EM1A-ENT
PM1k 1408-EM2A-ENT

Версия ПО

до 4.020 (PM1k 1408-BC3A-485)
до 4.020 (PM1k 1408-BC3A-ENT)
до 4.020 (PM1k 1408-TS3A-485)
до 4.020 (PM1k 1408-TS3A-ENT)
до 4.020 (PM1k 1408-EM3A-485)
до 4.020 (PM1k 1408-EM3A-ENT)
до 4.020 (PM1k 1408-TR1A-485)
до 4.020 (PM1k 1408-TR2A-485)
до 4.020 (PM1k 1408-EM1A-485)
до 4.020 (PM1k 1408-EM2A-485)
до 4.020 (PM1k 1408-TR1A-ENT)
до 4.020 (PM1k 1408-TR2A-ENT)
до 4.020 (PM1k 1408-EM1A-ENT)
до 4.020 (PM1k 1408-EM2A-ENT)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Критический уровень опасности (базовая оценка CVSS 4.0 составляет 9,3)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к устройству;
- использование «белого» списка IP-адресов для организации удалённого доступа к устройству;
- отслеживание несанкционированных попыток создания новых пользователей;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа к промышленному оборудованию из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1714.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00204
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

nvd
около 1 года назад

A device takeover vulnerability exists in the Rockwell Automation Power Monitor 1000. This vulnerability allows configuration of a new Policyholder user without any authentication via API. Policyholder user is the most privileged user that can perform edit operations, creating admin users and performing factory reset.

github
около 1 года назад

A device takeover vulnerability exists in the Rockwell Automation Power Monitor 1000. This vulnerability allows configuration of a new Policyholder user without any authentication via API. Policyholder user is the most privileged user that can perform edit operations, creating admin users and performing factory reset.

EPSS

Процентиль: 42%
0.00204
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2