Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-00228

CVSS: 7.5
10.01.2023

Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании

Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric связана с недостаточной проверкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код или вызвать отказ в обслуживании с помощью специально созданного вредоносного файла
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 10.01.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Злоупотребление функционалом
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к порту 502/TCP;
- ограничение доступа к оборудованию из общедоступных сетей (Интернет);
- организация доступа к устройствам только из определенного сегмента сети (сегментирование сети);
- настройка встроенной системы разграничения доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_File_Name=SEVD-2023-010-05_Modicon_Controllers_Security_Notification.pdf
Прочая информация: Полный перечень уязвимых версий программируемых логических контроллеров Schneider Electric представлен на сайте производителя:
https://download.schneider-electric.com/files?p_File_Name=SEVD-2023-010-05_Modicon_Controllers_Security_Notification.pdf

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-754 The product does not check or incorrectly checks for unusual or exceptional conditions that are not expected to occur frequently during day to day operation of the product.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-45788 A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause arbitrary code executio...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.6 HIGH 2.0 AV:N/AC:H/Au:N/C:C/I:C/A:C
7.5 HIGH 3.0 AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-45788
Вендор:
  • Schneider Electric
Тип ПО:
  • Программное средство АСУ ТП
  • ПО программно-аппаратного средства АСУ ТП
  • Средство АСУ ТП
  • Микропрограммный код
Наименование ПО:
  • Modicon M580
  • EcoStruxure Control Expert
  • EcoStruxur Process Expert
  • Modicon M340 CPU BMXP34
  • Momentum Unity M1E Processor (171CBU)
Версия ПО:
  • - (Modicon M580)
  • - (EcoStruxure Control Expert)
  • до V2020 включительно (EcoStruxur Process Expert)
  • - (Modicon M340 CPU BMXP34)
  • - (Momentum Unity M1E Processor (171CBU))
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.