Описание уязвимости | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании |
Вендор | Schneider Electric |
Наименование ПО | Modicon M340 CPU BMXP34, Modicon M580 CPU, Modicon M580 CPU Safety, Modicon Momentum Unity M1E Processor, Modicon MC80 (BMKC80), Legacy Modicon Quantum, Legacy Modicon Premium CPUs |
Версия ПО | до 3.51 (Modicon M340 CPU BMXP34), до 4.10 (Modicon M580 CPU), - (Modicon M580 CPU Safety), - (Modicon Momentum Unity M1E Processor), - (Modicon MC80 (BMKC80)), - (Legacy Modicon Quantum), - (Legacy Modicon Premium CPUs) |
Тип ПО | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП, ПО сетевого программно-аппаратного средства |
Операционные системы и аппаратные платформы | Данные уточняются |
Тип ошибки | Недостаточная проверка необычных или исключительных состояний |
Идентификатор типа ошибки | CWE-754 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 11.04.2023 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5) |
Возможные меры по устранению уязвимости |
Компенсирующие меры:
- ограничение доступа к порту 502/TCP; - использование методов шифрования для новых проектов; - сегментирование сети для ограничения доступа из других подсетей; - использование безопасных протоколов связи при обмене файлами; - применение списка контроля доступа ко всем каталогам/папкам, где пользователи могут сохранять/загружать файлы проектов; - использование средств межсетевого экранирования для ограничения доступа к устройству; - использование виртуальных частных сетей для организации удаленного доступа (VPN). Использование рекомендаций: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-05.pdf |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |