BDU:2023-02965: Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Вендор Schneider Electric
Наименование ПО Modicon M340 CPU BMXP34, Modicon M580 CPU, Modicon M580 CPU Safety, Modicon Momentum Unity M1E Processor, Modicon MC80 (BMKC80), Legacy Modicon Quantum, Legacy Modicon Premium CPUs
Версия ПО до 3.51 (Modicon M340 CPU BMXP34), до 4.10 (Modicon M580 CPU), - (Modicon M580 CPU Safety), - (Modicon Momentum Unity M1E Processor), - (Modicon MC80 (BMKC80)), - (Legacy Modicon Quantum), - (Legacy Modicon Premium CPUs)
Тип ПО Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП, ПО сетевого программно-аппаратного средства
Операционные системы и аппаратные платформы Данные уточняются
Тип ошибки Недостаточная проверка необычных или исключительных состояний
Идентификатор типа ошибки CWE-754
Класс уязвимости Уязвимость кода
Дата выявления 11.04.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:S/C:N/I:N/A:C
  • CVSS 3.0: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- ограничение доступа к порту 502/TCP;
- использование методов шифрования для новых проектов;
- сегментирование сети для ограничения доступа из других подсетей;
- использование безопасных протоколов связи при обмене файлами;
- применение списка контроля доступа ко всем каталогам/папкам, где пользователи могут сохранять/загружать файлы проектов;
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-05.pdf
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование сроками и состоянием
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются