Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-00417

CVSS: 9
04.12.2024

Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340 и сетевых модулей BMXNOE0100, BMXNOE0110 и BMXNOR0200H, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ на чтение, изменение или удаление данных или вызвать отказ в обслуживании

Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340 и сетевых модулей BMXNOE0100, BMXNOE0110 и BMXNOR0200H связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ на чтение, изменение или удаление данных или вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 04.12.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Несанкционированный сбор информации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-014-05&;p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-014-05.pdf

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование средств межсетевого экранирования для ограничения возможности подключения к FTP-порту 21/TCP;
- отключение служб веб-сервера и FTP через EcoStruxureTM Control Expert (отключается по умолчанию при создании нового приложения);
- настройка списка управления доступом в соответствии с рекомендацией «Кибербезопасность системы контроллеров Modicon» (более подробная инструкция описана в бюллетене:
https://download.schneider-electric.com/files?p_Doc_Ref=EIO0000001999&;p_enDocType=User+guide&p_File_Name=EIO0000001999-12_Modicon_Controller_Cybersecurity.pdf)

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-200 The product exposes sensitive information to an actor that is not explicitly authorized to have access to that information.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-12142 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor vulnerability exists that could cause information disclos...

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250226-29 26.02.2025 Отказ в обслуживании в Schneider Electric Modicon M340 and BMXNOE0100/0110, BMXNOR0200H

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9 HIGH 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2024-12142
Вендор:
  • Schneider Electric
Тип ПО:
  • ПО программно-аппаратного средства АСУ ТП
  • Средство АСУ ТП
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • Modicon M340
  • BMXNOE0100
  • BMXNOE0110
  • BMXNOR0200H
Версия ПО:
  • - (Modicon M340)
  • - (BMXNOE0100)
  • - (BMXNOE0110)
  • до SV1.70IR26 (BMXNOR0200H)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.