BDU:2023-02966: Уязвимость реализации протокола Modbus TCP микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость реализации протокола Modbus TCP микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Вендор Schneider Electric
Наименование ПО Modicon M340 CPU BMXP34, Modicon M580 CPU, Modicon M580 CPU Safety, Modicon Momentum Unity M1E Processor, Modicon MC80 (BMKC80), Legacy Modicon Premium CPUs
Версия ПО
  • до 3.51 (Modicon M340 CPU BMXP34)
  • до 4.10 (Modicon M580 CPU)
  • - (Modicon M580 CPU Safety)
  • - (Modicon Momentum Unity M1E Processor)
  • - (Modicon MC80 (BMKC80))
  • - (Legacy Modicon Premium CPUs)
Тип ПО Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП, ПО сетевого программно-аппаратного средства
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Недостаточная проверка необычных или исключительных состояний
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 11.04.2023
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- ограничение доступа к порту 502/TCP;
- использование методов шифрования для новых проектов;
- сегментирование сети для ограничения доступа из других подсетей;
- использование безопасных протоколов связи при обмене файлами;
- применение списка контроля доступа ко всем каталогам/папкам, где пользователи могут сохранять/загружать файлы проектов;
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-05.pdf
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование сроками и состоянием
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения