Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-04969

CVSS: 9.8
09.08.2022

Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, системы автоматизации технологических процессов EcoStruxure Process Expert, микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon M340, М580, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю получить доступ в режиме чтения и записи по протоколу Modbus

Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, системы автоматизации технологических процессов EcoStruxure Process Expert, микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon M340, М580 связана с недостатком механизма восстановления пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ в режиме чтения и записи по протоколу Modbus
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 09.08.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Злоупотребление функционалом
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- сегментирование сети с целью ограничения доступа к уязвимым продуктам;
- использование средств межсетевого экранирования для ограничения доступа к 502 TCP-порту;
- настройка встроенной системы разграничения доступа.

Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-221-01&;p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-221-01_EcoStruxure_Control_Expert_Modicon580_Security_Notification.pdf&_ga=2.84656479.790352517.1660107590-288657633.1651119814

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-640 CWE-640: Weak Password Recovery Mechanism for Forgotten Password

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-37300 A CWE-640: Weak Password Recovery Mechanism for Forgotten Password vulnerability exists that could cause unauthorized access...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-37300
Вендор:
  • Schneider Electric
Тип ПО:
  • ПО программно-аппаратного средства АСУ ТП
  • Программное средство АСУ ТП
Наименование ПО:
  • EcoStruxure Control Expert
  • EcoStruxur Process Expert
  • Modicon M580
  • Modicon M340
Версия ПО:
  • до 15.0 SP1 (EcoStruxure Control Expert)
  • до V2021 (EcoStruxur Process Expert)
  • до 3.22 (Modicon M580)
  • до 3.40 (Modicon M340)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.