Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-04258

CVSS: 6.2
21.06.2022

Уязвимость функций связи между контроллером автоматизации машин Omron NJ/NX, программным обеспечением для автоматизации машин Omron Sysmac Studio и программируемым терминалом Omron NA, позволяющая нарушителю получить доступ к контроллеру

Уязвимость функций связи между контроллером автоматизации машин Omron NJ/NX, программным обеспечением для автоматизации машин Omron Sysmac Studio и программируемым терминалом Omron NA связана с обходом процедуры аутентификации с помощью захвата-воспроизведения (capture-replay) перехваченных параметров. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к контроллеру
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 21.06.2022
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://www.ia.omron.com/product/vulnerability/OMSR-2022-001_en.pdf

Организационные меры:
- использование средств антивирусной защиты с функцией контроля доступа к веб-ресурсам;
- ограничение доступа к оборудованию из общедоступных сетей (Интернет);
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование средств межсетевого экранирования;
- использование VPN для организации удаленного доступа;
- соблюдение парольной политики, принятой в организации;
- доступ к системам контроля и оборудованию только допущенного персонал;
- контроль непреднамеренного изменения входных/выходных данных в системы и устройства управления;
- периодическое резервное копирование данных.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-294 A capture-replay flaw exists when the design of the product makes it possible for a malicious user to sniff network traffic and bypass authentication by replaying it to the server in question to the same effect as the original message (or with minor changes).

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-33208 Authentication bypass by capture-replay vulnerability exists in Machine automation controller NJ series all models V 1.48 and...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:N/AC:H/Au:S/C:P/I:C/A:C
6.2 MEDIUM 3.0 AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-33208
Вендор:
  • Omron Electronics LLC
Тип ПО:
  • ПО программно-аппаратного средства АСУ ТП
  • Программное средство АСУ ТП
Наименование ПО:
  • Omron NX7
  • Omron NX1
  • Omron NJ
  • Omron Sysmac Studio
  • Omron NA5-15W
  • Omron NA5-12W
  • Omron NA5-9W
  • Omron NA5-7W
Версия ПО:
  • до 1.29 (Omron NX7)
  • до 1.49 (Omron NX1)
  • до 1.49 (Omron NJ)
  • до 1.50 (Omron Sysmac Studio)
  • до 1.16 (Omron NA5-15W)
  • до 1.16 (Omron NA5-12W)
  • до 1.16 (Omron NA5-9W)
  • до 1.16 (Omron NA5-7W)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.