CVE-2023-3595: Выполнение произвольного кода в Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication modules

CVE

Выполнение произвольного кода в Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication modules

Уязвимое программное обеспечение

  • Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication modules:
  • 1756-EN2T Series A до 5.009
  • 1756-EN2T Series B до 5.009
  • 1756-EN2T Series C до 5.009
  • 1756-EN2T Series D до 11.004
  • 1756-EN2TK Series A до 5.009
  • 1756-EN2TK Series B до 5.009
  • 1756-EN2TK Series C до 5.009
  • 1756-EN2TK Series D до 11.004
  • 1756-EN2TXT Series A до 5.009
  • 1756-EN2TXT Series B до 5.009
  • 1756-EN2TXT Series C до 5.009
  • 1756-EN2TXT Series D до 11.004
  • 1756-EN2TP Series A до 11.004
  • 1756-EN2TPK Series A до 11.004
  • 1756-EN2TPXT Series A до 11.004
  • 1756-EN2TR Series A до 5.009
  • 1756-EN2TR Series B до 5.009
  • 1756-EN2TR Series C до 11.004
  • 1756-EN2TRK Series A до 5.009
  • 1756-EN2TRK Series B до 5.029
  • 1756-EN2TRK Series C до 11.004
  • 1756-EN2TRXT Series A до 5.009
  • 1756-EN2TRXT Series C до 11.004
  • 1756-EN2F Series A до 5.009
  • 1756-EN2TRK Series B до 5.029
  • 1756-EN2F Series C до 11.004
  • 1756-EN2FK Series A до 5.009
  • 1756-EN2FK Series C до 11.004
  • 1756-EN3TR Series A до 5.029
  • 1756-EN3TR Series B до 11.004
  • 1756-EN3TRK Series A до 5.029
  • 1756-EN3TRK Series B до 11.004

Common Vulnerability Scoring System

Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.8
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Метод эксплуатации

Отправка специально сформированного запроса.

Уменьшение последствий

Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Common Weakness Enumeration

CWE: 787
Описание:Запись за границами буфера

Ссылки

Комментарии: 0