КиберосноваSGRC
BDU:2022-05155
Низкий

BDU:2022-05155: Уязвимость системы ввода-вывода с отображением памяти (MMIO) процессоров Intel, позволяющая нарушителю раскрыть защищаемую информацию

CVSS v35.6
CVSS v23.8

Детали уязвимости BDU:2022-05155

Описание

Уязвимость системы ввода-вывода с отображением памяти (MMIO) процессоров Intel связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию

Что делать с BDU:2022-05155

Низкая уязвимость (CVSS 5.6) — устраните при плановом обновлении. Если уязвимый компонент не используется в критичных системах, риск минимален.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
5.6Средний
Пересчитать →
v2
3.8
Только просмотр
AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:NAV:L/AC:H/Au:S/C:C/I:N/A:N

CWE — тип уязвимости

CVE — международный идентификатор

CWE-200
Раскрытие информации

Программа непреднамеренно раскрывает конфиденциальные данные: стек вызовов, пути, credentials.

Как атакуют и что делать ▾

Сценарий атаки

Сервер возвращает стек вызовов, пути к файлам, версии ПО, SQL-запросы в сообщениях об ошибках.

Последствия

Утечка внутренней архитектуры, помогает атакующему планировать дальнейшие шаги.

Рекомендации

Отключите подробные ошибки в production, используйте generic error pages, логируйте на сервере.

Тактики и техники

Несанкционированный сбор информации
Манипулирование ресурсами

Уязвимое ПО (112)

ВендорНазваниеВерсияПлатформа
Microsoft CorpWindows 7 Service Pack 1-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2-32-bit
Microsoft CorpWindows 7 Service Pack 1-32-bit
Microsoft CorpWindows 8.1-64-bit
Microsoft CorpWindows 8.1-32-bit
Microsoft CorpWindows Server 2008 Service Pack 2-64-bit
Microsoft CorpWindows Server 2012-Не указана
Microsoft CorpWindows Server 2012 R2-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1-64-bit
Microsoft CorpWindows 10-64-bit
Microsoft CorpWindows 10-32-bit
Microsoft CorpWindows 10 1607-64-bit
Microsoft CorpWindows 10 1607-32-bit
Red Hat Inc.Red Hat Enterprise Linux6Не указана
Red Hat Inc.Red Hat Enterprise Linux7Не указана
The Linux FoundationXenServer7.1Не указана
Microsoft CorpWindows Server 2016-Не указана
Microsoft CorpWindows RT 8.1-Не указана
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-32-bit
Microsoft CorpWindows Server 2012 R2 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2016 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1 (Server Core installation)-64-bit
Oracle Corp.Linux7Не указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Microsoft CorpWindows 10 1809-64-bit
Microsoft CorpWindows 10 1809-32-bit
Microsoft CorpWindows Server 2019-Не указана
Microsoft CorpWindows Server 2019 (Server Core installation)-Не указана
Microsoft CorpWindows 10 1809-ARM64
ООО «РусБИТех-Астра»Astra Linux Special Edition1.6 «Смоленск»Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications12 SP3Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications12 SP4Не указана
Novell Inc.Suse Linux Enterprise Server12 SP3Не указана
Novell Inc.Suse Linux Enterprise Server12 SP4Не указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Novell Inc.Suse Linux Enterprise Server12 SP2-BCLНе указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications15Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications15 SP1Не указана
Novell Inc.Suse Linux Enterprise Server12 SP3-LTSSНе указана
Canonical Ltd.Ubuntu14.04 ESMНе указана
Novell Inc.Suse Linux Enterprise Server12 SP3-BCLНе указана
Novell Inc.Suse Linux Enterprise Server12 SP5Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Novell Inc.Suse Linux Enterprise Server12 SP3-ESPOSНе указана
Novell Inc.Suse Linux Enterprise Server15-LTSSНе указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Novell Inc.Suse Linux Enterprise Server12 SP4 LTSSНе указана
Novell Inc.Suse Linux Enterprise Server12 SP4-ESPOSНе указана
Microsoft CorpWindows 10 20H2-ARM64

Показано 50 из 112

Среды функционирования (99)

ВендорНазваниеВерсияПлатформа
Microsoft CorpWindows 7 Service Pack 1-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2-32-bit
Microsoft CorpWindows 7 Service Pack 1-32-bit
Microsoft CorpWindows 8.1-64-bit
Microsoft CorpWindows 8.1-32-bit
Microsoft CorpWindows Server 2008 Service Pack 2-64-bit
Microsoft CorpWindows Server 2012-Не указана
Microsoft CorpWindows Server 2012 R2-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1-64-bit
Microsoft CorpWindows 10-64-bit
Microsoft CorpWindows 10-32-bit
Microsoft CorpWindows 10 1607-64-bit
Microsoft CorpWindows 10 1607-32-bit
Red Hat Inc.Red Hat Enterprise Linux6Не указана
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Microsoft CorpWindows Server 2016-Не указана
Microsoft CorpWindows RT 8.1-Не указана
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-32-bit
Microsoft CorpWindows Server 2012 R2 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2016 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1 (Server Core installation)-64-bit
Oracle Corp.Linux7Не указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Microsoft CorpWindows 10 1809-64-bit
Microsoft CorpWindows 10 1809-32-bit
Microsoft CorpWindows Server 2019-Не указана
Microsoft CorpWindows Server 2019 (Server Core installation)-Не указана
Microsoft CorpWindows 10 1809-ARM64
ООО «РусБИТех-Астра»Astra Linux Special Edition1.6 «Смоленск»Не указана

Рекомендации по устранению

Использование рекомендаций: Для Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00615.html Для VMware: https://www.vmware.com/security/advisories/VMSA-2022-0016.html https://kb.vmware.com/s/article/88632 Для Linux (Oracle Corp.): https://www.oracle.com/security-alerts/linuxbulletinjul2022.html Для программных продуктов Microsoft Corp.: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21125 Для ядра Linux: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=4419470191386456e0b8ed4eb06a70b0021798a6 https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.5 https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.123 https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.48 https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.199 https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.319 https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.284 https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.248 Для программных продуктов Citrix Systems, Inc..: https://support.citrix.com/article/CTX460064/citrix-hypervisor-security-update https://support.citrix.com/article/CTX459953/hotfix-xs71ecu2075-for-xenserver-71-cumulative-update-2 https://security.gentoo.org/glsa/202208-23 Для Fedora: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/FHTEW3RXU2GW6S3RCPQG4VNCZGI3TOSV/ https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MCVOMHBQRH4KP7IN6U24CW7F2D2L5KBS/ https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RKRXZ4LHGCGMOG24ZCEJNY6R2BTS4S2Q/ https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/T4P2KJYL74KGLHE4JZETVW7PZH6ZIABA/ Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2022-21125 Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2022-21125 Для Ubuntu: https://ubuntu.com/security/CVE-2022-21125 Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2022-21125.html Для ОС Astra Linux: использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17 https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16 Для ОСОН ОСнова Оnyx: Обновление программного обеспечения xen до версии 4.16.2-1 Для ОСОН ОСнова Оnyx (версия 2.7): Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

SLA ФСТЭК №117

30 дней

по базовой оценке CVSS 5.6

Уточните SLA под вашу среду

Базовый балл 5.6 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать

Низкий текущий риск. Устраните при плановом обновлении.

EPSS — вероятность эксплуатации0.2%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2022-06-14

Опубликована

2022-08-19

Обновлена

2023-02-15

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0