КиберосноваSGRC
BDU:2023-01858
Высокий

BDU:2023-01858: Уязвимость распределённых систем управления CENTUM CS 1000, CENTUM CS 3000, CENTUM CS 3000 Entry Class, CENTUM VP и CENTUM VP Entry Class, B/M9000CS, B/M9000 VP и OPC-сервера Exaopc, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю повысить свои привилегии

CVSS v37.6
CVSS v27.3

Детали уязвимости BDU:2023-01858

Описание

Уязвимость распределённых систем управления CENTUM CS 1000, CENTUM CS 3000, CENTUM CS 3000 Entry Class, CENTUM VP и CENTUM VP Entry Class, B/M9000CS, B/M9000 VP и OPC-сервера Exaopc связана с незашифрованным хранением учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии

Что делать с BDU:2023-01858

Высокая уязвимость (CVSS 7.6) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.6Высокий
Пересчитать →
v2
7.3
Только просмотр
AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:LAV:A/AC:L/Au:N/C:C/I:P/A:P

CWE — тип уязвимости

CVE — международный идентификатор

Тактики и техники

Инъекция

Уязвимое ПО (15)

ВендорНазваниеВерсияПлатформа
Yokogawa Electric CorporationCENTUM VPот R4.01.00 до R4.03.00 включительноНе указана
Yokogawa Electric CorporationCENTUM VPот R5.01.00 до R5.04.20 включительноНе указана
Yokogawa Electric CorporationB/M9000CSот R5.04.01 до R5.05.01 включительноНе указана
Yokogawa Electric CorporationCENTUM VP Entry Classот R5.01.00 до R5.04.20 включительноНе указана
Yokogawa Electric CorporationCENTUM VP Entry Classот R4.01.00 до R4.03.00 включительноНе указана
Yokogawa Electric CorporationCENTUM CS 1000от R2.01.00 до R3.09.50 включительноНе указана
Yokogawa Electric CorporationCENTUM CS 3000от R2.01.00 до R3.09.50 включительноНе указана
Yokogawa Electric CorporationCENTUM CS 3000 Entry Classот R2.01.00 до R3.09.50 включительноНе указана
Yokogawa Electric CorporationCENTUM VPот R6.01.00Не указана
Yokogawa Electric CorporationCENTUM VP Entry Classот R6.01.00Не указана
Yokogawa Electric CorporationExaopcот R1.01.00 до R1.20.00 включительноНе указана
Yokogawa Electric CorporationExaopcот R2.01.00 до R2.10.00 включительноНе указана
Yokogawa Electric CorporationExaopcот R3.01.00Не указана
Yokogawa Electric CorporationB/M9000 VPот R6.01.01 до R7.04.51 включительноНе указана
Yokogawa Electric CorporationB/M9000 VPот R8.01.01Не указана

Рекомендации по устранению

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - отключение режима аутентификации CENTUM (CENTUM Authentication Mode) путём перехода на режим аутентификации через Windows (Windows Authentication Mode); - ограничение доступа недоверенных пользователей и устройств к сегменту сети с уязвимым устройством; - сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей; - ограничение доступа к устройству из внешних сетей (Интернет); - использование виртуальных частных сетей для организации удаленного доступа (VPN). Использование рекомендаций производителя: https://web-material3.yokogawa.com/1/34547/files/YSAR-23-0001-E.pdf

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.6

Уточните SLA под вашу среду

Базовый балл 7.6 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации0.0%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2023-04-05

Опубликована

2023-04-06

Обновлена

2023-11-21

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0