Уязвимость BDU:2024-03608
Идентификатор: BDU:2024-03608.
Наименование уязвимости: Уязвимость микропрограммного обеспечения модулей программируемых логических контроллеров MELSEC iQ-R Series Safety CPU и Series SIL2 Process CPU, связанная с чрезмерно ограничительным механизмом блокировки учётных данных пользователя, позволяющая нарушителю заблокировать учетную запись пользователя.
Описание уязвимости: Уязвимость микропрограммного обеспечения модулей программируемых логических контроллеров MELSEC iQ-R Series Safety CPU и Series SIL2 Process CPU связана с чрезмерно ограничительным механизмом блокировки учётных данных пользователя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, заблокировать учетную запись пользователя путем последовательного ввода известного имени пользователя и неправильного пароля
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R08SFCPU — | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R16SFCPU — | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R32SFCPU — | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R120SFCPU — | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series SIL2 Process CPU R08PSFCPU — | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series SIL2 Process CPU R16PSFCPU — | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series SIL2 Process CPU R32PSFCPU — | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series SIL2 Process CPU R120PSFCPU — |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 05.08.2021.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)
Возможные меры по устранению:
Компенсирующие меры:
— ограничение доступа к оборудованию из общедоступных сетей (Интернет);
— использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
— использование функции IP-фильтра для блокирования доступа с ненадежных хостов;
— сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
— использование виртуальных частных сетей для организации удаленного доступа (VPN)..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2021-20598. ICSA-21-250-01.
Тип ошибки CWE: CWE-287, CWE-645
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://jvn.jp/vu/JVNVU98578731/index.html
https://www.cisa.gov/news-events/ics-advisories/icsa-21-250-01
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2021-010_en.pdf
https://www.cybersecurity-help.cz/vdb/SB2021090804
Чтобы открыть сайт Кракен, вам потребуется использовать Tor браузер, который обеспечивает анонимное и безопасное соединение. Этот браузер скрывает ваше местоположение и позволяет обходить блокировки, делая доступ к Кракену максимально защищённым. Наш сервис предоставляет актуальные ссылки на сайт, которые проходят проверку и гарантируют безопасность при подключении.
Важно использовать только проверенные ссылки, чтобы избежать риска попасть на фишинговые сайты. Установите Tor, получите рабочую ссылку с нашего ресурса, вставьте её в адресную строку браузера и подключитесь к платформе. Это быстрый и безопасный способ получить доступ к функционалу маркетплейса Кракен без угроз для ваших данных.