Уязвимость BDU:2024-03610
Идентификатор: BDU:2024-03610.
Наименование уязвимости: Уязвимость микропрограммного обеспечения модулей программируемых логических контроллеров MELSEC iQ-R Series Safety CPU и Series SIL2 Process CPU, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.
Описание уязвимости: Уязвимость микропрограммного обеспечения модулей программируемых логических контроллеров MELSEC iQ-R Series Safety CPU и Series SIL2 Process CPU связана с передачей учетных данных в незашифрованном виде. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R08SFCPU до 26 включительно | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R16SFCPU до 26 включительно | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R32SFCPU до 26 включительно | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R120SFCPU до 26 включительно | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series SIL2 Process CPU R08PSFCPU до 11 включительно | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series SIL2 Process CPU R16PSFCPU до 11 включительно | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series SIL2 Process CPU R32PSFCPU до 11 включительно | ПО программно-аппаратного средства АСУ ТП Mitsubishi Electric Corporation MELSEC iQ-R Series SIL2 Process CPU R120PSFCPU до 11 включительно |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 14.05.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)
Возможные меры по устранению:
Компенсирующие меры:
— использование функции фильтрации IP-адресов;
— использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
— использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2021-011_en.pdf.
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2021-20599. ICSA-21-287-03.
Тип ошибки CWE: CWE-319
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cisa.gov/news-events/ics-advisories/icsa-21-287-03
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2021-011_en.pdf
Чтобы открыть сайт Кракен, вам потребуется использовать Tor браузер, который обеспечивает анонимное и безопасное соединение. Этот браузер скрывает ваше местоположение и позволяет обходить блокировки, делая доступ к Кракену максимально защищённым. Наш сервис предоставляет актуальные ссылки на сайт, которые проходят проверку и гарантируют безопасность при подключении.
Важно использовать только проверенные ссылки, чтобы избежать риска попасть на фишинговые сайты. Установите Tor, получите рабочую ссылку с нашего ресурса, вставьте её в адресную строку браузера и подключитесь к платформе. Это быстрый и безопасный способ получить доступ к функционалу маркетплейса Кракен без угроз для ваших данных.