КиберосноваSGRC
BDU:2022-07414
Высокий

BDU:2022-07414: Уязвимость приложения контроля лицензий CodeMeter, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании

CVSS v39.1
CVSS v29.4

Детали уязвимости BDU:2022-07414

Описание

Уязвимость приложения контроля лицензий CodeMeter связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию или вызвать отказ в обслуживании с помощью специально созданного пакета TCP/IP

Что делать с BDU:2022-07414

Высокая уязвимость (CVSS 9.1) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
9.1Критический
Пересчитать →
v2
9.4
Только просмотр
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:HAV:N/AC:L/Au:N/C:C/I:N/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-125
Чтение за границы буфера

Программа читает данные за пределами буфера. Может привести к утечке конфиденциальной информации из памяти.

Как атакуют и что делать ▾

Сценарий атаки

Программа читает за пределами буфера — атакующий получает содержимое памяти: ключи, пароли, внутренние структуры.

Последствия

Утечка конфиденциальных данных из памяти процесса, в том числе криптографических ключей.

Рекомендации

Проверяйте границы массивов, используйте безопасные языки (Rust, Go) или статический анализ.

Тактики и техники

Манипулирование структурами данных

Уязвимое ПО (14)

ВендорНазваниеВерсияПлатформа
Wibu-systems AGCodeMeter Runtimeдо 7.21aНе указана
Siemens AGPSS(R)CAPEдо 16.06.2021Не указана
Siemens AGSICAM 230до 8.00Не указана
Siemens AGSIMATIC Information Serverот 2019 SP1 до 2020 Upd1Не указана
Siemens AGSIMATIC PCS neoдо 3.1Не указана
Siemens AGSIMATIC Process Historianот 2019 до 2020 Upd1Не указана
Siemens AGSIMATIC WinCC OAдо 3.17 P013Не указана
Siemens AGSIMATIC WinCC OAдо 3.18 P002Не указана
Siemens AGSIMITот 10.0 до 10.3 Upd 1Не указана
Siemens AGSINEC INSдо 1.0.1 Update 1Не указана
Siemens AGSINEMA Remote Connect Serverдо 3.0 SP2Не указана
ООО «Автоматизация Производств»SCADA-система APDAR1.21.1Не указана
ООО «Автоматизация Производств»SCADA-система APDAR3.17.23Не указана
ООО «Автоматизация Производств»SCADA-система APDAR3.18.6Не указана

Рекомендации по устранению

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - запуск CodeMeter только от разрешенной учетной записи с использованием localhost в качестве привязки для связи CodeMeter; - использование средств межсетевого экранирования для ограничения доступа к порту CmLAN; - ограничение доступа к оборудованию из общедоступных сетей (Интернет); - сегментирование сети с целью ограничения доступа к оборудованию из других подсетей; - использование VPN для организации удаленного доступа. Использование рекомендаций: Для CodeMeter Runtime: https://cdn.wibu.com/fileadmin/wibu_downloads/security_advisories/Advisory_WIBU-210423-01.pdf Для Siemens: https://cert-portal.siemens.com/productcert/pdf/ssa-675303.pdf Для ООО «Автоматизация Производств»: Осуществить переход на версию 3.18.11.03 (пакет расширения 11, пакет исправления 03), исключающую использование WIBU CodeMeter.

SLA ФСТЭК №117

24 часа

по базовой оценке CVSS 9.1

Уточните SLA под вашу среду

Базовый балл 9.1 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Приоритетное устранение

Высокий риск эксплуатации. Запланируйте устранение в ближайшем окне обновлений.

EPSS — вероятность эксплуатации8.2%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2021-06-10

Опубликована

2022-12-24

Обновлена

2026-01-19

Эксплойт

Существует в открытом доступе

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0