Описание уязвимости | Уязвимость программного комплекса промышленной автоматизации Codesys встроенного в программируемые логические контроллеры Schneider Electric, связана с раскрытием информации в ошибочной области данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность данных |
Вендор | Schneider Electric |
Наименование ПО | Modicon M241, Modicon M251, Modicon M258, Modicon LMC058, PacDrive 3 Controllers LMC Eco, PacDrive 3 Controllers Pro, PacDrive 3 Controllers Pro2, PacDrive Controller LMC078, Modicon M262, HMISCU |
Версия ПО | - (Modicon M241), - (Modicon M251), - (Modicon M258), - (Modicon LMC058), - (PacDrive 3 Controllers LMC Eco), - (PacDrive 3 Controllers Pro), - (PacDrive 3 Controllers Pro2), - (PacDrive Controller LMC078), - (Modicon M262), - (HMISCU) |
Тип ПО | Программное средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП |
Операционные системы и аппаратные платформы | Данные уточняются |
Тип ошибки | Неправильное подтверждение значения проверки целостности |
Идентификатор типа ошибки | CWE-354 |
Класс уязвимости | Уязвимость архитектуры |
Дата выявления | 11.04.2023 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,7) |
Возможные меры по устранению уязвимости |
Компенсирующие меры:
- ограничение доступа к в портам UDP/1740, TCP/11740 и TCP/1105; - включение настройки "Implicit Checks"; - ограничение использования тип данных POINTER; - ограничение использования инструкции MEMMOVE; - использование средств межсетевого экранирования для ограничения доступа к устройству; - использование виртуальных частных сетей для организации удаленного доступа (VPN); - использование зашифрованных каналов связи; Использование рекомендаций: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-01.pdf |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Данные уточняются |
Информация об устранении | Информация об устранении отсутствует |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |