Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09689

Опубликовано: 12 авг. 2025
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, Power Operation связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Schneider Electric

Наименование ПО

EcoStruxure Power Monitoring Expert
EcoStruxure PowerOperation (EPO) - Advanced Reporting and Dashboards Module

Версия ПО

2023 (EcoStruxure Power Monitoring Expert)
2024 R2 (EcoStruxure Power Monitoring Expert)
2024 (EcoStruxure Power Monitoring Expert)
2022 (EcoStruxure Power Monitoring Expert)
2022 w/ Advanced Reporting Module (EcoStruxure PowerOperation (EPO) - Advanced Reporting and Dashboards Module)
2024 w/ Advanced Reporting Module (EcoStruxure PowerOperation (EPO) - Advanced Reporting and Dashboards Module)

Тип ПО

Программное средство АСУ ТП
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,8)
Высокий уровень опасности (оценка CVSS 4.0 составляет 8,7)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети с целью ограничения доступа к уязвимому программному обеспечению из других подсетей;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://www.se.com/ww/en/work/support/cybersecurity/security-notifications.jsp

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 76%
0.00943
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

nvd
6 месяцев назад

CWE-502: Deserialization of Untrusted Data vulnerability exists that could cause remote code execution and compromise of system integrity when authenticated users send crafted data to a network-exposed service that performs unsafe deserialization.

github
6 месяцев назад

CWE-502: Deserialization of Untrusted Data vulnerability exists that could cause remote code execution and compromise of system integrity when authenticated users send crafted data to a network-exposed service that performs unsafe deserialization.

EPSS

Процентиль: 76%
0.00943
Низкий

8.8 High

CVSS3

9 Critical

CVSS2