Идентификатор: BDU:2024-04810.
Наименование уязвимости: Уязвимость компонента ThinServer платформы для централизованного управления приложениями Rockwell Automation ThinManager, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость компонента ThinServer платформы для централизованного управления приложениями Rockwell Automation ThinManager связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём отправки специально сформированного SQL-запроса
Уязвимое ПО: Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 11.1.0 до 11.1.8 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 11.2.0 до 11.2.9 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 12.0.0 до 12.0.7 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 12.1.0 до 12.1.8 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 13.0.0 до 13.0.5 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 13.1.0 до 13.1.3 | Средство АСУ ТП, Программное средство АСУ ТП Rockwell Automation Inc. ThinManager от 13.2.0 до 13.2.2 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 25.06.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— ограничение доступа к программному средству из общедоступных сетей (Интернет);
— использование виртуальных частных сетей для организации удаленного доступа (VPN).;
— ограничение удалённого доступа к 2031 TCP-порту;
— использование средств межсетевого экранирования для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1677.html.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-5989.
Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1677.html
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.