Куда я попал?
BDU:2024-01202
CVSS: 8.1
13.02.2024
Уязвимость микропрограммного обеспечения программируемых логических контроллеров (ПЛК) Schneider Electric Modicon M340 CPU BMXP34, M580 CPU BMEP, M580 CPU BMEH, M580 CPU Safety BMEP58*S, M580 CPU Safety BMEH58*S, программных средств программирования ПЛК EcoStruxure Control Expert и EcoStruxure Process Expert, позволяющая нарушителю реализовать атаку "человек посередине"
Уязвимость микропрограммного обеспечения программируемых логических контроллеров (ПЛК) Schneider Electric Modicon M340 CPU BMXP34, M580 CPU BMEP, M580 CPU BMEH, M580 CPU Safety BMEP58*S, M580 CPU Safety BMEH58*S, программных средств программирования ПЛК EcoStruxure Control Expert и EcoStruxure Process Expert связана с отсутствием проверки целостности сообщений при их передаче в канале связи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку «человек посередине»
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 13.02.2024 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Данные уточняются |
Способ эксплуатации: | Подмена при взаимодействии |
Способ устранения: | Нет данных |
Меры по устранению: | Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование средств межсетевого экранирования для ограничения удалённого доступа к устройству; - ограничение возможности подключений по 502 TCP-порту; - настройка пароля в приложении для получения доступа к проекту; - активация функционала защиты памяти; - настройка списков управления доступа к контроллерам; - сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей; - использование модулей BMENUA0100, BMENOC для организации безопасных сетевых соединений; - ограничение доступа к устройству из внешних сетей (Интернет); - использование виртуальных частных сетей для организации удаленного доступа (VPN). Использование рекомендаций производителя: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-044-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-044-01.pdf |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-924 | CWE-924 Improper Enforcement of Message Integrity During Transmission in a Communication Channel |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2023-6408 | CWE-924: Improper Enforcement of Message Integrity During Transmission in a Communication Channel vulnerability exists that... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
Идентификатор | Дата бюллетеня | Описание |
---|---|---|
VULN:20241213-116 | 13.12.2024 | Выполнение произвольного кода в Schneider Electric EcoStruxure Control Expert, EcoStruxure Process Expert and Modicon M340, M580 and M580 Safety PLCs |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
7.6 | HIGH | 2.0 | AV:N/AC:H/Au:N/C:C/I:C/A:C |
8.1 | HIGH | 3.0 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Идентификаторы других систем описаний уязвимостей
CVE-2023-6408
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.