Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-00870

CVSS: 7.5
30.01.2024

Уязвимость программных продуктов Mitsubishi Electric EZSocket, FR Configurator2, GT Designer3 Version1(GOT1000), GT Designer3 Version1(GOT2000), GX Works2, GX Works3, MELSOFT Navigator, MT Works2, MX Component, MX OPC Server DA/UA (Software packaged with MC Works64), связанная с применением входных данных с внешним управлением для выбора классов, позволяющая нарушителю выполнить произвольный код

Уязвимость программных продуктов Mitsubishi Electric EZSocket, FR Configurator2, GT Designer3 Version1(GOT1000), GT Designer3 Version1(GOT2000), GX Works2, GX Works3, MELSOFT Navigator, MT Works2, MX Component, MX OPC Server DA/UA (Software packaged with MC Works64) связана с применением входных данных с внешним управлением для выбора классов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения в процесс загрузки обращения к вредоносной библиотеке
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 30.01.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
- сегментирование сети с целью ограничения доступа к промышленному сегменту;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к промышленному сегменту;
- использование антивирусных средств защиты для отслеживания средств эксплуатации уязвимости;
- ограничение доступа к промышленному сегменту из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2023-020_en.pdf

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-306 CWE-306: Missing Authentication for Critical Function

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-6943 Use of Externally-Controlled Input to Select Classes or Code ('Unsafe Reflection') vulnerability in Mitsubishi Electric Corpo...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:C/A:N
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2023-6943 ICSA-24-030-02
Вендор:
  • Mitsubishi Electric Corporation
Тип ПО:
  • Средство АСУ ТП
  • Программное средство АСУ ТП
  • ПО программно-аппаратного средства АСУ ТП
Наименование ПО:
  • GX Works3
  • EZSocket
  • FR Configurator2
  • GT Designer3 Version1 (GOT2000)
  • GT Designer3 Version1(GOT1000)
  • GX Works2
  • MELSOFT Navigator
  • MT Works2
  • MX Component
  • MX OPC Server DA/UA
Версия ПО:
  • - (GX Works3)
  • до 3.0 включительно (EZSocket)
  • - (FR Configurator2)
  • - (GT Designer3 Version1 (GOT2000))
  • - (GT Designer3 Version1(GOT1000))
  • - (GX Works2)
  • до 1.04E включительно (MELSOFT Navigator)
  • - (MT Works2)
  • до 4.00A включительно (MX Component)
  • - (MX OPC Server DA/UA)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.