BDU:2022-04944: Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens STEP 7, систем управления производственными процессами Opcenter Execution Discrete, Opcenter Execution Process, Opcenter Execution Foundation, Opcenter Intelligence, Opcenter Quality, SIMATIC IT Production Suite, программного средства диагностики системы SIMOCODE ES, программного средства параметризации, диагностики и документирования данных устройства плавного пуска SIRIUS Soft Starter ES, веб-системы управления технологическими процессами SIMATIC PCS neo, программной платформы Opcenter RD&L, программного средства анализа эффективности оборудования и ключевых показателей SIMATIC IT LMS, связанная с недостаточной проверкой входных данных, позволяющая нарушителю вызвать отказ в обслуживании
Детали уязвимости BDU:2022-04944
Описание
Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens STEP 7, систем управления производственными процессами Opcenter Execution Discrete, Opcenter Execution Process, Opcenter Execution Foundation, Opcenter Intelligence, Opcenter Quality, SIMATIC IT Production Suite, программного средства диагностики системы SIMOCODE ES, программного средства параметризации, диагностики и документирования данных устройства плавного пуска SIRIUS Soft Starter ES, веб-системы управления технологическими процессами SIMATIC PCS neo, программной платформы Opcenter RD&L, программного средства анализа эффективности оборудования и ключевых показателей SIMATIC IT LMS связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Что делать с BDU:2022-04944
Уязвимость среднего уровня (CVSS 5.3) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:LAV:N/AC:L/Au:N/C:N/I:N/A:PCWE — тип уязвимости
CVE — международный идентификатор
Программа не проверяет или неправильно проверяет входные данные. Базовая причина большинства инъекций и переполнений.
Как атакуют и что делать ▾
Сценарий атаки
Атакующий отправляет неожиданный ввод: отрицательные числа, спецсимволы, сверхдлинные строки — программа обрабатывает их без проверки.
Последствия
Базовая причина большинства инъекций, переполнений и логических ошибок.
Рекомендации
Валидируйте все входные данные по white-list, ограничивайте длину, тип и диапазон значений.
Тактики и техники
Уязвимое ПО (15)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| Siemens AG | SIMATIC PCS neo | до 3.0 SP1 | Не указана |
| Siemens AG | SIMATIC STEP 7 (TIA Portal) | до 15.1 Update 5 | Не указана |
| Siemens AG | SIMATIC STEP 7 (TIA Portal) | до 16 Update 2 | Не указана |
| Siemens AG | Opcenter Intelligence | до 3.2 включительно | Не указана |
| Siemens AG | SIMOCODE ES | до 15 Update 4 | Не указана |
| Siemens AG | SIMOCODE ES | до 16 Update 1 | Не указана |
| Siemens AG | Soft Starter ES | до 15 Update 3 | Не указана |
| Siemens AG | Soft Starter ES | до 16 Update 1 | Не указана |
| Siemens AG | SIMATIC Notifier Server | - | Не указана |
| Siemens AG | Simatic IT Production Suite | до 8.0 | Не указана |
| Siemens AG | Simatic IT LMS | до 2.6 | Не указана |
| Siemens AG | Opcenter RD&L | до 8.1 | Не указана |
| Siemens AG | Opcenter Execution Process | до 3.2 | Не указана |
| Siemens AG | Opcenter Execution Foundation | до 3.2 | Не указана |
| Siemens AG | Opcenter Execution Discrete | до 3.2 | Не указана |
Рекомендации по устранению
Использование рекомендаций: https://cert-portal.siemens.com/productcert/pdf/ssa-841348.pdf
SLA ФСТЭК №117
30 дней
по базовой оценке CVSS 5.3
Уточните SLA под вашу среду
Базовый балл 5.3 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Отслеживать
Низкий текущий риск. Устраните при плановом обновлении.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2022-07-14
Опубликована
2022-08-12
Обновлена
2022-08-12
Эксплойт
Данные уточняются
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2024-11404Уязвимость компонента Siemens User Management Component (UMC) продуктов Opcenter Execution Foundation, Opcenter Intellig
BDU:2022-04930Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens STEP 7, систем управления произ
BDU:2022-04936Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens STEP 7, систем управления произ
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.