Идентификатор: BDU:2024-04538.
Наименование уязвимости: Уязвимость микропрограммного обеспечения программируемого логического контроллера SIMATIC S7-200 SMART связана с использованием недостаточно случайных значений, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость микропрограммного обеспечения программируемого логического контроллера SIMATIC S7-200 SMART связана с использованием недостаточно случайных значений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, предсказать ID-IP порядковые номера и вызвать отказ в обслуживании
Уязвимое ПО: Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-200 SMART CPU CR40 — | Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-200 SMART CPU CR60 — | Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-200 SMART CPU SR20 — | Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-200 SMART CPU SR30 — | Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-200 SMART CPU SR40 — | Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-200 SMART CPU SR60 — | Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-200 SMART CPU ST20 — | Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-200 SMART CPU ST30 — | Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-200 SMART CPU ST40 — | Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-200 SMART CPU ST60 — |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 11.06.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)
Возможные меры по устранению:
Компенсирующие меры:
— использование средств межсетевого экранирования для ограничения удалённого доступа;
— сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
— ограничение доступа из внешних сетей (Интернет);
— использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/html/ssa-481506.html.
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2024-35292.
Тип ошибки CWE: CWE-330
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cert-portal.siemens.com/productcert/html/ssa-481506.html
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.