Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-04578

CVSS: 9.8
11.07.2022

Уязвимость интерфейса микропрограммного обеспечения программируемых логических контроллеров Lenze Cabinet c520, Lenze Cabinet c550 и Lenze Cabinet c750, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Уязвимость интерфейса микропрограммного обеспечения программируемых логических контроллеров Lenze Cabinet c520, Lenze Cabinet c550 и Lenze Cabinet c750 связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 11.07.2022
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://cert.vde.com/en/advisories/VDE-2022-030/

Компенсирующие меры:
1) Используйте продукты только в защищенной и контролируемой среде, чтобы свести к минимуму воздействие на сеть и гарантировать, что они недоступны извне;
2) Используйте внешние брандмауэры для защиты сети системы автоматизации и отделения ее от других сетей;
3) Рекомендуется блокировать порт 4840 через внешний брандмауэр и реализовывать открытие этого порта только для аутентифицированного доступа;
4) Используйте VPN, когда требуется удаленный доступ;
5) По возможности используйте IDS (системы обнаружения вторжений) для обнаружения аномалий в сети;
6) Активируйте и используйте функции администрирования пользователей и паролей;
7) Используйте зашифрованные каналы связи;
8) Рекомендуется ограничить доступ как к средствам разработки и их проектам, так и к продуктам системы автоматизации физическими средствами, функциями операционной системы и т.п;
9) Используйте связи на основе сертификатов через режимы безопасности сообщений Sign или Sign&Encrypt и доверие соответствующих клиентских сертификатов на контроллере машины сервером OPC-UA с целью снизижения риска использования этой уязвимости.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-287 CWE-287: Improper Authentication
CWE-304 CWE-304 Missing Critical Step in Authentication

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-2302 LENZE: Missing password verification in authorisation procedure

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-2302 VDE-2022-030
Вендор:
  • Lenze
Тип ПО:
  • Средство АСУ ТП
  • ПО программно-аппаратного средства АСУ ТП
Наименование ПО:
  • Lenze Cabinet c520
  • Lenze Cabinet c550
  • Lenze Cabinet c750
Версия ПО:
  • от 01.07.00.2757 до 01.08.01.3021 (Lenze Cabinet c520)
  • от 01.07.00.2757 до 01.08.01.3021 (Lenze Cabinet c550)
  • от 01.07.00.2757 до 01.08.01.3021 (Lenze Cabinet c750)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.