Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-00417

CVSS: 9
04.12.2024

Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340 и сетевых модулей BMXNOE0100, BMXNOE0110 и BMXNOR0200H, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ на чтение, изменение или удаление данных или вызвать отказ в обслуживании

Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340 и сетевых модулей BMXNOE0100, BMXNOE0110 и BMXNOR0200H связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ на чтение, изменение или удаление данных или вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 04.12.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Несанкционированный сбор информации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-014-05&;p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-014-05.pdf

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование средств межсетевого экранирования для ограничения возможности подключения к FTP-порту 21/TCP;
- отключение служб веб-сервера и FTP через EcoStruxureTM Control Expert (отключается по умолчанию при создании нового приложения);
- настройка списка управления доступом в соответствии с рекомендацией «Кибербезопасность системы контроллеров Modicon» (более подробная инструкция описана в бюллетене:
https://download.schneider-electric.com/files?p_Doc_Ref=EIO0000001999&;p_enDocType=User+guide&p_File_Name=EIO0000001999-12_Modicon_Controller_Cybersecurity.pdf)

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-200 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-12142 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor vulnerability exists that could cause information disclos...

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250226-29 26.02.2025 Отказ в обслуживании в Schneider Electric Modicon M340 and BMXNOE0100/0110, BMXNOR0200H

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9 HIGH 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2024-12142
Вендор:
  • Schneider Electric
Тип ПО:
  • ПО программно-аппаратного средства АСУ ТП
  • Средство АСУ ТП
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • Modicon M340
  • BMXNOE0100
  • BMXNOE0110
  • BMXNOR0200H
Версия ПО:
  • - (Modicon M340)
  • - (BMXNOE0100)
  • - (BMXNOE0110)
  • до SV1.70IR26 (BMXNOR0200H)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.