КиберосноваSGRC
BDU:2019-02432
Средний

BDU:2019-02432: Уязвимость интерфейса HMI панелей управления систем автоматизации ABB, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS v38.3
CVSS v26.8

Детали уязвимости BDU:2019-02432

Описание

Уязвимость интерфейса HMI панелей управления систем автоматизации ABB CP620 (1SAP520100R0001), CP620 (1SAP520100R4001), CP620-WEB (1SAP520200R0001), CP630 (1SAP530100R0001), CP630-WEB (1SAP530200R0001CP), CP635 (1SAP535100R0001), CP635 (1SAP535100R5001), CP635-B (1SAP535100R2001), CP635-WEB (1SAP535200R0001), CP651 (1SAP551100R0001), CP651-WEB (1SAP551200R0001), CP661 (1SAP561100R0001), CP661-WEB (1SAP561200R0001), CP665 (1SAP565100R0001), CP665-WEB (1SAP565200R0001), CP676 (1SAP576100R0001), CP676-WEB (1SAP576200R0001) связана с отсутствием технических мер по защите информации при обновлении программных компонентов посредством USB/SD-карты или при удаленной инициализации с помощью ABB Panel Builder 600 через FTP-протокол. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

Что делать с BDU:2019-02432

Уязвимость среднего уровня (CVSS 8.3) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
8.3Высокий
Пересчитать →
v2
6.8
Только просмотр
AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:HAV:A/AC:H/Au:N/C:C/I:C/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-295
Некорректная проверка сертификатов

Программа не проверяет или неправильно проверяет SSL/TLS-сертификаты. Позволяет атаку «человек посередине».

Как атакуют и что делать ▾

Сценарий атаки

Приложение не проверяет SSL-сертификат сервера (verify=False). Атакующий в той же сети перехватывает трафик (MITM).

Последствия

Перехват credentials, данных, модификация трафика.

Рекомендации

Всегда проверяйте сертификаты, используйте certificate pinning для критичных соединений.

Тактики и техники

Подмена при взаимодействии

Уязвимое ПО (17)

ВендорНазваниеВерсияПлатформа
Asea Brown Boveri Ltd.CP620 (1SAP520100R0001)до BSP UN31 V1.76 (index G1)Не указана
Asea Brown Boveri Ltd.CP620 (1SAP520100R4001)до BSP UN31 V1.76 (index G1)Не указана
Asea Brown Boveri Ltd.CP620-WEB (1SAP520200R0001)до BSP UN31 V1.76 (index G1)Не указана
Asea Brown Boveri Ltd.CP630 (1SAP530100R0001)до BSP UN31 V1.76 (index G1)Не указана
Asea Brown Boveri Ltd.CP630-WEB (1SAP530200R0001CP)до BSP UN31 V1.76 (index G1)Не указана
Asea Brown Boveri Ltd.CP635 (1SAP535100R0001)до BSP UN31 V1.76 (index G1)Не указана
Asea Brown Boveri Ltd.CP635 (1SAP535100R5001)до BSP UN31 V1.76 (index G1)Не указана
Asea Brown Boveri Ltd.CP635-B (1SAP535100R2001)до BSP UN31 V1.76 (index G1)Не указана
Asea Brown Boveri Ltd.CP635-WEB (1SAP535200R0001)до BSP UN31 V1.76 (index G1)Не указана
Asea Brown Boveri Ltd.CP651-WEB (1SAP551200R0001)до BSP UN30 V1.76 (index A0)Не указана
Asea Brown Boveri Ltd.CP661 (1SAP561100R0001)до BSP UN30 V1.76 (index B1)Не указана
Asea Brown Boveri Ltd.CP661-WEB (1SAP561200R0001)до BSP UN30 V1.76 (index A0)Не указана
Asea Brown Boveri Ltd.CP665 (1SAP565100R0001)до BSP UN30 V1.76 (index B1)Не указана
Asea Brown Boveri Ltd.CP665-WEB (1SAP565200R0001)до BSP UN30 V1.76 (index A0)Не указана
Asea Brown Boveri Ltd.CP676 (1SAP576100R0001)до BSP UN30 V1.76 (index B1)Не указана
Asea Brown Boveri Ltd.CP676-WEB (1SAP576200R0001)до BSP UN30 V1.76 (index A0)Не указана
Asea Brown Boveri Ltd.CP651 (1SAP551100R0001)до BSP UN30 V1.76 (index B1)Не указана

Рекомендации по устранению

Использование рекомендаций: https://search.abb.com/library/Download.aspx?DocumentID=3ADR010376&LanguageCode=en&DocumentPartId=&Action=Launch https://search.abb.com/library/Download.aspx?DocumentID=3ADR010402&LanguageCode=en&DocumentPartId=&Action=Launch

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 8.3

Уточните SLA под вашу среду

Базовый балл 8.3 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации0.2%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2019-06-05

Опубликована

2019-07-08

Обновлена

2021-03-23

Эксплойт

Существует в открытом доступе

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0