BDU:2023-02966: Уязвимость реализации протокола Modbus TCP микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости

Уязвимость реализации протокола Modbus TCP микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Schneider Electric

Наименование ПО

Modicon M340 CPU BMXP34, Modicon M580 CPU, Modicon M580 CPU Safety, Modicon Momentum Unity M1E Processor, Modicon MC80 (BMKC80), Legacy Modicon Premium CPUs

Версия ПО

  • до 3.51 (Modicon M340 CPU BMXP34)
  • до 4.10 (Modicon M580 CPU)
  • - (Modicon M580 CPU Safety)
  • - (Modicon Momentum Unity M1E Processor)
  • - (Modicon MC80 (BMKC80))
  • - (Legacy Modicon Premium CPUs)

Тип ПО

Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП, ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

Данные уточняются

Тип ошибки

Недостаточная проверка необычных или исключительных состояний

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

11.04.2023

Базовый вектор уязвимости

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- ограничение доступа к порту 502/TCP;
- использование методов шифрования для новых проектов;
- сегментирование сети для ограничения доступа из других подсетей;
- использование безопасных протоколов связи при обмене файлами;
- применение списка контроля доступа ко всем каталогам/папкам, где пользователи могут сохранять/загружать файлы проектов;
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-05.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Способ эксплуатации

  • Манипулирование сроками и состоянием

Способ устранения

Обновление программного обеспечения

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

Прочая информация

Данные уточняются
Последние изменения