Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-02735

CVSS: 7.5
19.05.2023

Уязвимость модуля связи для контроллера безопасности Mitsubishi Electric WS0-GETH00200, связанная с отсутствием аутентификации, позволяющая нарушителю повысить свои привилегии и получит доступ к устройству

Уязвимость модуля связи для контроллера безопасности Mitsubishi Electric WS0-GETH00200 связана с отсутствием аутентификации. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, повысить свои привилегии и получит доступ к устройству с помощью сетевого протокола TELNET
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 19.05.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
1. Установка надежного пароля для сеансов сеансов telnet (пароль может содержать до 15 символов):
- введите «telnet[space]», затем IP-адрес устройства и нажмите клавишу Enter;
- когда отобразится «Password», нажмите клавишу Enter;
- когда отобразится «telnet>», введите «password[space]», затем пароль и нажмите клавишу Enter.
- введите «quit» и нажмите клавишу Enter.
Убедитесь, что пароль установлен:
- после процесса установки пароля введите «telnet[space]», затем IP-адрес устройства и нажмите клавишу Enter;
- когда отобразится «Password», введите строку пароля, установленную в процессе установки пароля, и нажмите клавишу Enter;
- если отображается "telnet>", пароль установлен правильно.
2. Использование сторонних средств контроля доступа пользователей (VPN и др.) к программному продукту из общедоступных сетей (Интернет).
3. Сегментирование сети с целью ограничения доступа к промышленному оборудованию.

Использование рекомендаций производителя:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2023-002_en.pdf

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-306 CWE-306: Missing Authentication for Critical Function
CWE-489 Information disclosure

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-1618 Authentication Bypass Vulnerability in MELSEC WS Series Ethernet Interface Module

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:C/A:N
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2023-1618 ICSA-23-138-02
Вендор:
  • Mitsubishi Electric Corporation
Тип ПО:
  • Средство АСУ ТП
  • ПО программно-аппаратного средства АСУ ТП
Наименование ПО:
  • WS0-GETH00200
Версия ПО:
  • - (WS0-GETH00200)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.