Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-03728

CVSS: 9.8
21.06.2022

Уязвимость микропрограммного обеспечения программируемых логических контроллеров ILC 1x0, ILC 1x1, ILC 1x1 GSM/GPRS, ILC 3xx, AXC 1050, AXC 1050 XC, AXC 3050, RFC 480S PN 4TX, RFC 470 PN 3TX, RFC 470S PN 3TX, RFC 460R PN 3TX, RFC 460R PN 3TX-S, RFC 430 ETH-IB, RFC 450 ETH-IB, PC WORX SRT, PC WORX RT BASIC, FC 350 PCI ETH, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или оказать воздействие на целостность информации

Уязвимость микропрограммного обеспечения программируемых логических контроллеров ILC 1x0, ILC 1x1, ILC 1x1 GSM/GPRS, ILC 3xx, AXC 1050, AXC 1050 XC, AXC 3050, RFC 480S PN 4TX, RFC 470 PN 3TX, RFC 470S PN 3TX, RFC 460R PN 3TX, RFC 460R PN 3TX-S, RFC 430 ETH-IB, RFC 450 ETH-IB, PC WORX SRT, PC WORX RT BASIC, FC 350 PCI ETH связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации или оказать воздействие на целостность информации, установив TCP-сеанс на порт 1962
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 21.06.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
- использование средств межсетевого экранирования;
- ограничение подключения ПЛК к сетям общего пользования (Интернет);
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- отключить протоколы передачи данных, если контроллер будет использоваться в сети, в которой не применены вышеперечисленные меры.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-287 CWE-287: Improper Authentication

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2019-9201 Multiple Phoenix Contact devices allow remote attackers to establish TCP sessions to port 1962 and obtain sensitive informati...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2019-9201 VDE-2019-015
Вендор:
  • Phoenix Contact GmbH & Co. KG
Тип ПО:
  • Средство АСУ ТП
  • ПО программно-аппаратного средства АСУ ТП
Наименование ПО:
  • AXC 1050
  • AXC 1050 XC
  • AXC 3050
  • FC 350 PCI ETH
  • ILC1x0
  • ILC1x1
  • ILC 1x1 GSM/GPRS
  • ILC 3xx
  • PC WORX RT BASIC
  • PC WORX SRT
  • RFC 430 ETH-IB
  • RFC 450 ETH-IB
  • RFC 460R PN 3TX
  • RFC 460R PN 3TX-S
  • RFC 470 PN 3TX
  • RFC 470S PN 3TX
  • RFC 480S PN 4TX
Версия ПО:
  • - (AXC 1050)
  • - (AXC 1050 XC)
  • - (AXC 3050)
  • - (FC 350 PCI ETH)
  • - (ILC1x0)
  • - (ILC1x1)
  • - (ILC 1x1 GSM/GPRS)
  • - (ILC 3xx)
  • - (PC WORX RT BASIC)
  • - (PC WORX SRT)
  • - (RFC 430 ETH-IB)
  • - (RFC 450 ETH-IB)
  • - (RFC 460R PN 3TX)
  • - (RFC 460R PN 3TX-S)
  • - (RFC 470 PN 3TX)
  • - (RFC 470S PN 3TX)
  • - (RFC 480S PN 4TX)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.