Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2021-04089

CVSS: 5.4
14.04.2020

Уязвимость микропрограммного обеспечения логических контроллеров Modicon M218, Modicon M251, Modicon M241, Modicon M258, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Уязвимость микропрограммного обеспечения логических контроллеров Modicon M218, Modicon M251, Modicon M241, Modicon M258 связана с отсутствием защиты передаваемых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.04.2020
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Несанкционированный сбор информации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&;p_File_Name=SEVD-2020-105-02_Modicon+M218_M241_M251_M258_M258_Logic_Controllers_SoMachine_SoMachine_Motion_EcoStruxure_Machine_Expert_Security_Notification_V1.1.pdf&p_Doc_Ref=SEVD-2020-105-02

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-319 Cleartext Transmission of Sensitive Information

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-7488 A CWE-319: Cleartext Transmission of Sensitive Information vulnerability exists which could leak sensitive information transm...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.3 MEDIUM 2.0 AV:A/AC:H/Au:N/C:N/I:P/A:C
5.4 MEDIUM 3.0 AV:A/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2020-7488
Вендор:
  • Schneider Electric
Тип ПО:
  • ПО программно-аппаратного средства АСУ ТП
  • Программное средство АСУ ТП
Наименование ПО:
  • SoMachine Motion Floating variant
  • EcoStruxure Machine Expert
  • Modicon M241
  • Modicon M251
  • Modicon M258
  • Modicon M218
Версия ПО:
  • - (SoMachine Motion Floating variant)
  • до 1.2 (EcoStruxure Machine Expert)
  • до 5.0.8.4 (Modicon M241)
  • до 5.0.8.4 (Modicon M251)
  • до 5.0.4.11 (Modicon M258)
  • - (Modicon M218)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.