Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02054

Опубликовано: 14 мая 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 5
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon связана с использованием недостаточно случайных значений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перехватить TCP-соединения

Вендор

Schneider Electric

Наименование ПО

Modicon M340
Modicon Premium
Modicon Quantum
Modicon M580

Версия ПО

- (Modicon M340)
- (Modicon Premium)
- (Modicon Quantum)
до 2.30 (Modicon M580)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Программное средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление программного обеспечения:
Для Modicon M580 до V2.30 или новее:
Для BMEP584040, BMEP584040S, BMEH584040 :
https://www.schneider-electric.com/en/download/document/M580_BMEP586040_SV2.80/
Для BMEP586040 и C:
https://www.schneider-electric.com/en/download/document/M580_BMEP586040_SV2.80/
Для BMEH586040 и C:
https://www.schneider-electric.com/en/download/document/M580_BMEH586040_SV2.80/
Для BMEP581020 и H:
https://www.schneiderelectric.com/en/download/document/M580_BMEP581020_SV2.80/
Для BMEP582020 и H:
https://www.schneiderelectric.com/en/download/document/M580_BMEP582020_SV2.80/
Для BMEP582040 и H:
https://www.schneiderelectric.com/en/download/document/M580_BMEP582040_SV2.80/
Для BMEP583020:
https://www.schneiderelectric.com/en/download/document/M580_BMEP583020_SV2.80/
Для BMEP583040:
https://www.schneiderelectric.com/en/download/document/M580_BMEP583040_SV2.80/
Для BMEP584020:
https://www.schneiderelectric.com/en/download/document/M580_BMEP584020_SV2.80/
Для BMEP585040 и C:
https://www.schneiderelectric.com/en/download/document/M580_BMEP585040_SV2.80/
Для BMEP582040S:
https://www.schneiderelectric.com/en/download/document/M580_BMEP582040S_SV2.80/
Для BMEH582040 и C:
https://www.schneiderelectric.com/en/download/document/M580_BMEP582040_SV2.80
Космпенсирующие меры:
Для Modicon M340:
Настройка сегментации сети и внедрение брандмауэра, чтобы заблокировать весь удаленный / внешний доступ к портам TCP.
Настройка списка контроля доступа, следуя рекомендациям руководства пользователя:
https://download.schneiderelectric.com/files?p_enDocType=User+guide&p_File_Name=31007131_K01_000_16.pdf&p_Doc_Ref=31007131K01000
Для Modicon Pemium и Modicon Quantum:
Настройка сегментации сети и внедрение брандмауэр, чтобы заблокировать весь несанкционированный доступ ко всем портам TCP.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 47%
0.00239
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 6 лет назад

CWE-330: Use of Insufficiently Random Values vulnerability, which could cause the hijacking of the TCP connection when using Ethernet communication in Modicon M580 firmware versions prior to V2.30, and all firmware versions of Modicon M340, Modicon Premium, Modicon Quantum.

github
больше 3 лет назад

CWE-330: Use of Insufficiently Random Values vulnerability, which could cause the hijacking of the TCP connection when using Ethernet communication in Modicon M580 firmware versions prior to V2.30, and all firmware versions of Modicon M340, Modicon Premium, Modicon Quantum.

EPSS

Процентиль: 47%
0.00239
Низкий

7.5 High

CVSS3

5 Medium

CVSS2