Идентификатор: BDU:2024-04511.
Наименование уязвимости: Уязвимость компонента KNX Bus-System микропрограммного обеспечения устройств ABB Display 55, Display 63, Display 70, RoomTouch 4, BCU KNX, позволяющая нарушителю получить контроль над устройствами через доступ к шине KNX.
Описание уязвимости: Уязвимость компонента KNX Bus-System микропрограммного обеспечения устройств ABB Display 55, Display 63, Display 70, RoomTouch 4, BCU KNX связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить контроль над устройствами через доступ к шине KNX
Уязвимое ПО: Микропрограммный код аппаратных компонент компьютера ABB ABB Display 55 до 1.02 | Микропрограммный код аппаратных компонент компьютера ABB ABB Display 63 до 1.02 | Микропрограммный код аппаратных компонент компьютера ABB ABB Display 70 до 1.02 | ПО программно-аппаратного средства ABB RoomTouch 4 до 1.02 | ПО программно-аппаратного средства ABB BCU KNX до 1.3.1_63 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 06.06.2024.
CVSS 2.0: AV:A/AC:L/Au:N/C:P/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)
Возможные меры по устранению:
Компенсирующие меры:
— подключение затронутого продукта непосредственно к персональному компьютеру (ПК), запускающему ETS в моде точки (P2P);
— использование виртуальных частных сетей для организации удаленного доступа (VPN);
— сегментирование сети для ограничения возможности удалённого доступа;
— использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
— ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://search.abb.com/library/Download.aspx?DocumentID=9AKK108464A0803&LanguageCode=en&DocumentPartId=&Action=Launch.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-4008.
Прочая информация: Уязвимость может быть реализована только в том случае, если пораженное устройство не работает в безопасном режиме KNX.
Тип ошибки CWE: CWE-200
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://search.abb.com/library/Download.aspx?DocumentID=9AKK108464A0803&LanguageCode=en&DocumentPartId=&Action=Launch
https://library.e.abb.com/public/7eb3195915744d8d8b4bff5f5bc41cf0/ABBVREP0146_SI_EN_V1-0_9AKK108464A0803_Rev_A.pdf?x-sign=Iq9671vb6alHUWAxv9QPa2ysLy8SHvt2hUaytncvf4GYqEM+FU5vwME3RMeoRXHN
https://github.com/advisories/GHSA-pwx8-3gv4-fqjw
https://vuldb.com/ru/?id.267199
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.