ICS-CERT informuje o nowych podatnościach w produktach firmy Hitachi Energy.

cert.pse-online.pl 1 rok temu
ProduktLumada APM: wersja 6.5.0.0
Lumada APM: wersje od 6.1.0.0 do 6.4.0.0 (tylko CVE-2022-37434)
Numer CVECVE-2022-3602
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisPrzepełnienie bufora może zostać wywołane podczas weryfikacji certyfikatu X.509, w szczególności podczas sprawdzania ograniczeń nazw. Dzieje się tak po weryfikacji podpisu łańcucha certyfikatów i wymaga, aby urząd certyfikacji (CA) podpisał złośliwy certyfikat lub aby aplikacja kontynuowała weryfikację certyfikatu pomimo niepowodzenia w konstruowaniu ścieżki do zaufanego wystawcy. W Lumada APM luka ta może zostać wywołana przez skonfigurowanie APM do łączenia się ze złośliwym serwerem dla jednej z obsługiwanych integracji, co może spowodować awarię określonej usługi APM implementującej integrację i spowodować stan odmowy usługi.
Numer CVECVE-2022-3786
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisPrzepełnienie bufora może zostać wywołane podczas weryfikacji certyfikatu X.509, w szczególności podczas sprawdzania ograniczeń nazw. Dzieje się tak po weryfikacji podpisu łańcucha certyfikatów i wymaga albo podpisania przez urząd certyfikacji złośliwego certyfikatu, albo kontynuowania przez aplikację weryfikacji certyfikatu pomimo niepowodzenia w konstruowaniu ścieżki do zaufanego wystawcy. W Lumada APM można to uruchomić, konfigurując APM do łączenia się ze złośliwym serwerem dla jednej z obsługiwanych integracji. Może to spowodować awarię określonej usługi APM implementującej integrację i spowodować stan odmowy usługi.
Numer CVECVE-2022-37434
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisW wersji zlib, której dotyczy problem, wykryto lukę w zabezpieczeniach. Pomyślne wykorzystanie tej luki może skutkować odmową usługi na wersjach urządzeń, których ona dotyczy, lub wykonaniem dowolnego kodu.
AktualizacjaTAK
Linkhttps://www.cisa.gov/uscert/ics/advisories/icsa-23-005-03
ProduktFOXMAN-UN R16A
FOXMAN-UN R15B
FOXMAN-UN R15A
FOXMAN-UN R14B
FOXMAN-UN R14A
FOXMAN-UN R11B
FOXMAN-UN R11A
FOXMAN-UN R10C
FOXMAN-UN R9C
Numer CVECVE-2021-40341
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
OpisProdukty Hitachi Energy FOXMAN-UN, których dotyczy problem, używają szyfru DES do szyfrowania poświadczeń użytkownika używanych do uzyskiwania dostępu do elementów sieci. DES nie jest już uważany za bezpieczny ze względu na krótki 56-bitowy klucz, który mógłby pozwolić na odszyfrowanie szyfru w krótkim czasie.
Numer CVECVE-2021-40342
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
OpisProdukty Hitachi Energy FOXMAN-UN, których dotyczy problem, używają implementacji DES z domyślnym kluczem do szyfrowania. Osoba atakująca, która wykorzysta tę lukę, może uzyskać poufne informacje i uzyskać dostęp do elementów sieci zarządzanych przez FOXMAN-UN.
Numer CVECVE-2022-3927
Krytyczność8.0/10
CVSSAV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
OpisProdukty Hitachi Energy FOXMAN-UN, których dotyczy problem, zawierają klucze publiczne i prywatne używane do podpisywania i ochrony plików zestawu parametrów niestandardowych (CPS) przed modyfikacją. Osoba atakująca, która wykorzysta tę lukę, może zmienić plik CPS i podpisać go, dzięki czemu jest on uznawany za prawidłowy plik CPS.
Numer CVECVE-2022-3928
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
OpisKolejka komunikatów produktów Hitachi Energy FOXMAN-UN, których dotyczy problem, zawiera zakodowane na stałe dane uwierzytelniające. Osoba atakująca, która wykorzysta tę lukę, może uzyskać dostęp do danych z wewnętrznej kolejki komunikatów.
Numer CVECVE-2022-3929
Krytyczność8,3/10
CVSSAV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisKomunikacja między klientem (interfejs użytkownika FOXMAN-UN) a aplikacją serwera (FOXMAN-UN Core) częściowo wykorzystuje wspólną architekturę brokera żądań obiektów CORBA (CORBA) przez TCP/IP. Ten protokół nie jest szyfrowany i może umożliwić nieautoryzowanemu użytkownikowi śledzenie wiadomości wewnętrznych.
AktualizacjaTAK
Linkhttps://www.cisa.gov/uscert/ics/advisories/icsa-23-005-02
ProduktUNEM R16A
UNEM R15B
UNEM R15A
UNEM R14B
UNEM R14A
UNEM R11B
UNEM R11A
UNEM R10C
UNEM R9C
Numer CVECVE-2021-40341
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
OpisProdukty Hitachi Energy UNEM, których dotyczy problem, używają szyfru DES do szyfrowania poświadczeń użytkownika używanych do uzyskiwania dostępu do elementów sieci. DES nie jest już uważany za bezpieczny, ponieważ wykorzystuje krótki 56-bitowy klucz, który może pozwolić na odszyfrowanie szyfru w krótkim czasie.
Numer CVECVE-2021-40342
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
OpisProdukty Hitachi Energy UNEM, których dotyczy problem, używają implementacji DES z domyślnym kluczem do szyfrowania. Osoba atakująca, która wykorzysta tę lukę, może uzyskać poufne informacje i uzyskać dostęp do elementów sieci zarządzanych przez UNEM.
Numer CVECVE-2022-3927
Krytyczność8.0/10
CVSSAV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
OpisProdukty Hitachi Energy UNEM, których dotyczy problem, zawierają klucze publiczne i prywatne używane do podpisywania i ochrony plików zestawu parametrów niestandardowych (CPS) przed modyfikacją. Osoba atakująca wykorzystująca tę lukę może zmienić plik CPS i podpisać go, tak aby był uznawany za prawidłowy plik CPS.
Numer CVECVE-2022-3928
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
OpisW kolejce komunikatów produktów Hitachi Energy UNEM, których dotyczy problem, znajduje się zakodowane na stałe poświadczenie. Osoba atakująca, która wykorzysta tę lukę, może uzyskać dostęp do danych w wewnętrznej kolejce komunikatów.
Numer CVECVE-2022-3929
Krytyczność8,3/10
CVSSAV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisKomunikacja między klientem (interfejs użytkownika UNEM) a aplikacją serwera (UNEM Core) częściowo wykorzystuje wspólną architekturę brokera żądań obiektów (COBRA) przez TCP/IP. Ten protokół nie jest szyfrowany i może umożliwić nieautoryzowanemu użytkownikowi śledzenie wiadomości wewnętrznych.
AktualizacjaTAK
Linkhttps://www.cisa.gov/uscert/ics/advisories/icsa-23-005-01
Idź do oryginalnego materiału