ICS-CERT informuje o podatnościach w produktach firmy Honeywell

cert.pse-online.pl 2 lat temu
Produkt Safety Manager: (CVE-2022-30315, CVE-2022-30313, I CVE-2022-30316) wszystkie wersje
Safety Manager: (CVE-2022-30314) wersje przed R160.1
Numer CVE CVE-2022-30315
Krytyczność 7.5/10
CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
Opis Produkt, którego dotyczy problem, korzysta z nieuwierzytelnionego protokołu Safety Builder, który nie weryfikuje ani nie uwierzytelnia logiki pobierania. Może to umożliwić atakującemu wykonanie zdalnego wykonania kodu na module procesora.
Numer CVE CVE-2022-30313
Krytyczność 7.3/10
CVSS AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L
Opis Produkt, którego dotyczy problem, korzysta z protokołu Safety Builder, który nie ma uwierzytelniania natywnego. Atakujący zdolny do wywołania funkcjonalności protokołów może spowodować zmiany w konfiguracji i systemie.
Numer CVE CVE-2022-30314
Krytyczność 6.8/10
CVSS AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N
Opis Dostęp produktu, którego dotyczy problem, do konfiguracji rozruchu jest kontrolowany dzięki poświadczeń zakodowanych na stałe w oprogramowaniu układowym Menedżera bezpieczeństwa. Może to umożliwić atakującemu z dostępem do interfejsu szeregowego kontrolowanie procesu rozruchu i manipulowanie obrazem systemu układowego.
Numer CVE CVE-2022-30316
Krytyczność 6.8/10
CVSS AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N
Opis Obrazy systemu układowego produktów, których dotyczy problem, nie są podpisane i opierają się tylko na niezabezpieczonych sumach kontrolnych w celu regularnego sprawdzania integralności. Może to umożliwić osobie atakującej mającej dostęp do interfejsu szeregowego kontrolowanie procesu rozruchu lub przesyłanie złośliwego systemu układowego.
Aktualizacja TAK
Link https://www.cisa.gov/uscert/ics/advisories/icsa-22-207-02
Product Saia Burgess PG5 PCD: Wszystkie wersje
Numer CVE CVE-2022-30315
Krytyczność 7.6/10
CVSS AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L
Opis Produkt, którego dotyczy problem, korzysta z protokołu S-Bus z funkcjami uwierzytelniania, którymi można sterować dzięki adresu MAC i IP klienta. Ponieważ protokół UDP jest bezstanowy, osoba atakująca, która może obserwować ruch, może również sfałszować adres MAC i IP uwierzytelnionego klienta i manipulować konfiguracją kontrolera.
Numer CVE CVE-2022-30313
Krytyczność 7.6/10
CVSS AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L
Opis Produkt, którego dotyczy problem, używa komunikatu „write byte” S-Bus do określonego adresu i dostarcza zaszyfrowaną wersję hasła. Algorytm haszujący oparty jest na CRC-16 i jako taki nie jest bezpieczny kryptograficznie.
Aktualizacja TAK
Link https://www.cisa.gov/uscert/ics/advisories/icsa-22-207-03
Idź do oryginalnego materiału