Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-01858

CVSS: 7.6
05.04.2023

Уязвимость распределённых систем управления CENTUM CS 1000, CENTUM CS 3000, CENTUM CS 3000 Entry Class, CENTUM VP и CENTUM VP Entry Class, B/M9000CS, B/M9000 VP и OPC-сервера Exaopc, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю повысить свои привилегии

Уязвимость распределённых систем управления CENTUM CS 1000, CENTUM CS 3000, CENTUM CS 3000 Entry Class, CENTUM VP и CENTUM VP Entry Class, B/M9000CS, B/M9000 VP и OPC-сервера Exaopc связана с незашифрованным хранением учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 05.04.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение режима аутентификации CENTUM (CENTUM Authentication Mode) путём перехода на режим аутентификации через Windows (Windows Authentication Mode);
- ограничение доступа недоверенных пользователей и устройств к сегменту сети с уязвимым устройством;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://web-material3.yokogawa.com/1/34547/files/YSAR-23-0001-E.pdf
Прочая информация: Уязвимость выявил исследователь Денис Алимов (Positive Technologies)

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-312 CWE-312: Cleartext Storage of Sensitive Information

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-26593 CENTUM series provided by Yokogawa Electric Corporation are vulnerable to cleartext storage of sensitive information. If an a...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.3 HIGH 2.0 AV:A/AC:L/Au:N/C:C/I:P/A:P
7.6 HIGH 3.0 AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L

Идентификаторы других систем описаний уязвимостей

CVE-2023-26593
Вендор:
  • Yokogawa Electric Corporation
Тип ПО:
  • Программное средство АСУ ТП
  • ПО программно-аппаратного средства
Наименование ПО:
  • CENTUM VP
  • B/M9000CS
  • CENTUM VP Entry Class
  • CENTUM CS 1000
  • CENTUM CS 3000
  • CENTUM CS 3000 Entry Class
  • Exaopc
  • B/M9000 VP
Версия ПО:
  • от R4.01.00 до R4.03.00 включительно (CENTUM VP)
  • от R5.01.00 до R5.04.20 включительно (CENTUM VP)
  • от R5.04.01 до R5.05.01 включительно (B/M9000CS)
  • от R5.01.00 до R5.04.20 включительно (CENTUM VP Entry Class)
  • от R4.01.00 до R4.03.00 включительно (CENTUM VP Entry Class)
  • от R2.01.00 до R3.09.50 включительно (CENTUM CS 1000)
  • от R2.01.00 до R3.09.50 включительно (CENTUM CS 3000)
  • от R2.01.00 до R3.09.50 включительно (CENTUM CS 3000 Entry Class)
  • от R6.01.00 (CENTUM VP)
  • от R6.01.00 (CENTUM VP Entry Class)
  • от R1.01.00 до R1.20.00 включительно (Exaopc)
  • от R2.01.00 до R2.10.00 включительно (Exaopc)
  • от R3.01.00 (Exaopc)
  • от R6.01.01 до R7.04.51 включительно (B/M9000 VP)
  • от R8.01.01 (B/M9000 VP)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.