Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-04976

CVSS: 5.5
17.03.2022

Уязвимость программного обеспечения проектирования и настройки контроллеров Connected Components Workbench (CCW), рабочей станции автоматизированных систем безопасности Safety Instrumented Systems Workstation (SISW) и среды разработки приложений для программируемых логических контроллеров ISaGRAF Workbench, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации

Уязвимость библиотеки DLL программного обеспечения проектирования и настройки контроллеров Connected Components Workbench (CCW), рабочей станции автоматизированных систем безопасности Safety Instrumented Systems Workstation (SISW) и среды разработки приложений для программируемых логических контроллеров ISaGRAF Workbench связана с неверным ограничением XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность защищаемой информации с помощью специально созданного вредоносного файла
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 17.03.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://www.cisa.gov/uscert/ics/advisories/icsa-22-088-01

Компенсирующие меры:
1) Следует запускать Connected Components Workbench от имени пользователя, а не от имени администратора, чтобы свести к минимуму воздействие вредоносного кода на систему;
2) Не следует открывать ненадежные файлы с помощью Connected Component Workbench, ISaGRAF, SISW;
3) Рекомендуется использовать Microsoft AppLocker или другое подобное программное обеспечение для управленеия доступом и контроля запукскаемых приложений и файлов;
4) Необходимо соблюдать принцип пользователя с наименьшими привилегиями и минимальным количеством необходимых прав.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-611 The product processes an XML document that can contain XML entities with URIs that resolve to documents outside of the intended sphere of control, causing the product to embed incorrect documents into its output.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-1018 ICSA-22-088-01 Rockwell Automation ISaGRAF

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.9 MEDIUM 2.0 AV:L/AC:L/Au:N/C:C/I:N/A:N
5.5 MEDIUM 3.0 AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2022-1018 ICSA-22-088-01
Вендор:
  • Rockwell Automation Inc.
Тип ПО:
  • ПО программно-аппаратного средства АСУ ТП
  • Программное средство АСУ ТП
Наименование ПО:
  • Connected Components Workbench
  • ISaGRAF Workbench
  • Safety Instrumented Systems Workstation
Версия ПО:
  • до 12.00.00 включительно (Connected Components Workbench)
  • до 6.6.10 (ISaGRAF Workbench)
  • до 1.1 включительно (Safety Instrumented Systems Workstation)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.