Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01202

Опубликовано: 13 фев. 2024
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемых логических контроллеров (ПЛК) Schneider Electric Modicon M340 CPU BMXP34, M580 CPU BMEP, M580 CPU BMEH, M580 CPU Safety BMEP58S, M580 CPU Safety BMEH58S, программных средств программирования ПЛК EcoStruxure Control Expert и EcoStruxure Process Expert связана с отсутствием проверки целостности сообщений при их передаче в канале связи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку «человек посередине»

Вендор

Schneider Electric

Наименование ПО

Modicon M340 CPU BMXP34
Modicon M580 CPU BMEH
Modicon M580 CPU BMEP
EcoStruxure Control Expert
EcoStruxur Process Expert

Версия ПО

до 3.60 (Modicon M340 CPU BMXP34)
до 4.20 (Modicon M580 CPU BMEH)
до 4.20 (Modicon M580 CPU BMEP)
до 16.0 (EcoStruxure Control Expert)
до 15.3 HF008 (EcoStruxur Process Expert)

Тип ПО

Средство АСУ ТП
ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к устройству;
- ограничение возможности подключений по 502 TCP-порту;
- настройка пароля в приложении для получения доступа к проекту;
- активация функционала защиты памяти;
- настройка списков управления доступа к контроллерам;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- использование модулей BMENUA0100, BMENOC для организации безопасных сетевых соединений;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-044-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-044-01.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.0019
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
nvd
почти 2 года назад

CWE-924: Improper Enforcement of Message Integrity During Transmission in a Communication Channel vulnerability exists that could cause a denial of service and loss of confidentiality, integrity of controllers when conducting a Man in the Middle attack.

CVSS3: 8.1
github
почти 2 года назад

CWE-924: Improper Enforcement of Message Integrity During Transmission in a Communication Channel vulnerability exists that could cause a denial of service and loss of confidentiality, integrity of controllers when conducting a Man in the Middle attack.

EPSS

Процентиль: 41%
0.0019
Низкий

8.1 High

CVSS3

7.6 High

CVSS2