Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03220

Опубликовано: 12 апр. 2022
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость симулятора программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, системы автоматизации Process Expert, программного средства конфигурирования SCADAPack RemoteConnect и микропрограммного обеспечения программируемых логических контроллеров Modicon M580 и Modicon M340 связана с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ в режиме чтения и записи

Вендор

Schneider Electric
Fortinet Inc.

Наименование ПО

Modicon M580
EcoStruxure Hybrid Distributed Control System
EcoStruxur Process Expert
SCADAPack RemoteConnect
EcoStruxure Control Expert
Modicon M340
FortiGate IPS

Версия ПО

- (Modicon M580)
- (EcoStruxure Hybrid Distributed Control System)
до V2021 (EcoStruxur Process Expert)
- (SCADAPack RemoteConnect)
V15.1 (EcoStruxure Control Expert)
до V15.0 SP1 (EcoStruxure Control Expert)
до 3.50 (Modicon M340)
до 18.124 (FortiGate IPS)

Тип ПО

Программное средство АСУ ТП
Средство АСУ ТП
ПО программно-аппаратного средства АСУ ТП
Прикладное ПО информационных систем
Средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-194-01

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.00192
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
больше 4 лет назад

Authentication Bypass by Spoofing vulnerability exists in EcoStruxure Control Expert (all versions prior to V15.0 SP1, including all versions of Unity Pro), EcoStruxure Control Expert V15.0 SP1, EcoStruxure Process Expert (all versions, including all versions of EcoStruxure Hybrid DCS), SCADAPack RemoteConnect for x70 (all versions), Modicon M580 CPU (all versions - part numbers BMEP* and BMEH*), Modicon M340 CPU (all versions - part numbers BMXP34*), that could cause unauthorized access in read and write mode to the controller by spoofing the Modbus communication between the engineering software and the controller.

github
больше 3 лет назад

Authentication Bypass by Spoofing vulnerability exists in EcoStruxure Control Expert (all versions prior to V15.0 SP1, including all versions of Unity Pro), EcoStruxure Control Expert V15.0 SP1, EcoStruxure Process Expert (all versions, including all versions of EcoStruxure Hybrid DCS), SCADAPack RemoteConnect for x70 (all versions), Modicon M580 CPU (all versions - part numbers BMEP* and BMEH*), Modicon M340 CPU (all versions - part numbers BMXP34*), that could cause unauthorized access in read and write mode to the controller by spoofing the Modbus communication between the engineering software and the controller.

EPSS

Процентиль: 41%
0.00192
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2