Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02045

Опубликовано: 14 мая 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 5
EPSS Средний

Описание

Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon связана с нарушением доверительных границ при подключении. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить несанкционированный доступ путем проведения атаки «грубой силы» по протоколу Modbus

Вендор

Schneider Electric

Наименование ПО

Modicon Premium
Modicon Quantum
Modicon M340
Modicon M580

Версия ПО

- (Modicon Premium)
- (Modicon Quantum)
до 3.10 (Modicon M340)
до 2.90 (Modicon M580)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Программное средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Для Modicon M580:
Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP
Настройка безопасной связи в соответствии с руководством «Справочное руководство по кибербезопасности платформы Modicon Controllers» в главе «Настройка защищенной связи»:
https://download.schneiderelectric.com/files?p_enDocType=User+guide&p_File_Name=EIO0000001999.06.pdf&p_Doc_Ref=EIO0000001999
Использование модуля BMENOC и следование инструкциям для настройки функции IPSEC, как описано в руководстве «Modicon M580 - BMENOC03.1 Коммуникации через Ethernet Модуль, руководство по установке и настройке »в главе« Настройка IPSEC » коммуникации»:
https://www.schneiderelectric.com/en/download/document/HRB62665/#page=1&toolbar=1&scrollbar=1&statusbar=1&view=fit
Для Modicon M340:
Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP
Настройка списка контроля доступа, следуя рекомендациям руководства пользователя. «Руководство пользователя Modicon M340 для коммуникационных модулей и процессоров Ethernet» в главе «Параметры конфигурации обмена сообщениями»:
https://download.schneiderelectric.com/files?p_enDocType=User+guide&p_File_Name=31007131_K01_000_16.pdf&p_Doc_Ref=31007131K01000
Для Modicon Premium:
Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP
Настройка списка контроля доступа, следуя рекомендациям руководства пользователя. «Премиум и Atrium с использованием EcoStruxure ™ Control Expert - сетевые модули Ethernet, руководство пользователя» в главах «Параметры конфигурации соединения / Параметры конфигурации служб TCP / IP / Параметры конфигурации соединения»:
https://www.schneider-electric.com/en/download/document/35006192K01000/
Для Modicon Quantum:
Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP
Настройка списка контроля доступа, как упомянуто в «Quantum с использованием EcoStruxure ™ Control Expert - конфигурация TCP / IP, руководство пользователя» в главе «Настройки программного обеспечения для обмена данными через Ethernet / обмена сообщениями / настройки обмена сообщениями Quantum NOE Ethernet»:
https://www.schneider-electric.com/en/download/document/33002467K01000/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.43317
Средний

9.8 Critical

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 6 лет назад

A CWE-501: Trust Boundary Violation vulnerability on connection to the Controller exists in all versions of the Modicon M580, Modicon M340, Modicon Quantum and Modicon Premium which could cause unauthorized access by conducting a brute force attack on Modbus protocol to the controller.

github
больше 3 лет назад

A CWE-501: Trust Boundary Violation vulnerability on connection to the Controller exists in all versions of the Modicon M580, Modicon M340, Modicon Quantum and Modicon Premium which could cause unauthorized access by conducting a brute force attack on Modbus protocol to the controller.

EPSS

Процентиль: 97%
0.43317
Средний

9.8 Critical

CVSS3

5 Medium

CVSS2