Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-03590

CVSS: 7.5
29.06.2023

Уязвимость модулей Ethernet FX3U-ENET-ADP и Ethernet FX3U-ENET(-L) микропрограммного обеспечения программируемых логических контроллеров MELSEC iQ-F серии FX3U, FX3UC, FX3G, FX3GC-32MT, FX3GE, FX3GA, FX3S и FX3SA, позволяющая нарушителю обойти ограничения безопасности и сбросить настройки для входа в систему

Уязвимость модулей Ethernet FX3U-ENET-ADP и Ethernet FX3U-ENET(-L) микропрограммного обеспечения программируемых логических контроллеров MELSEC iQ-F серии FX3U, FX3UC, FX3G, FX3GC-32MT, FX3GE, FX3GA, FX3S и FX3SA связана с обходом процедуры аутентификации с помощью захвата-воспроизведения (capture-replay) перехваченных параметров. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и сбросить настройки для входа в систему путем отправки специально сформированных пакетов
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 29.06.2023
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2023-005_en.pdf

Компенсирующие меры:
- использование сторонних средств контроля доступа пользователей (VPN и др.) к программному продукту из общедоступных сетей (Интернет);
- настройка функцию IP-фильтра, чтобы заблокировать доступ с ненадежных хостов (Подробную информацию о функции IP-фильтра можно найти в руководстве пользователя для каждого продукта);
- ограничить физический доступ к уязвимым продуктам.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-294 A capture-replay flaw exists when the design of the product makes it possible for a malicious user to sniff network traffic and bypass authentication by replaying it to the server in question to the same effect as the original message (or with minor changes).

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-2846 Authentication Bypass Vulnerability in MELSEC-F Series main module

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:C/A:N
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2023-2846 ICSA-23-180-04
Вендор:
  • Mitsubishi Electric Corporation
Тип ПО:
  • Средство АСУ ТП
  • ПО программно-аппаратного средства АСУ ТП
Наименование ПО:
  • MELSEC iQ-F Series FX3U
  • MELSEC iQ-F Series FX3UC
  • MELSEC iQ-F Series FX3G
  • MELSEC iQ-F Series FX3GC-32MT
  • MELSEC iQ-F Series FX3GE
  • MELSEC iQ-F Series FX3GA
  • MELSEC iQ-F Series FX3S
  • MELSEC iQ-F Series FX3SA
Версия ПО:
  • - (MELSEC iQ-F Series FX3U)
  • - (MELSEC iQ-F Series FX3UC)
  • - (MELSEC iQ-F Series FX3G)
  • - (MELSEC iQ-F Series FX3GC-32MT)
  • - (MELSEC iQ-F Series FX3GE)
  • - (MELSEC iQ-F Series FX3GA)
  • - (MELSEC iQ-F Series FX3S)
  • - (MELSEC iQ-F Series FX3SA)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.