Уязвимость BDU:2019-02044

Дата: 14.05.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-02044.

Наименование уязвимости: Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon, связанная с чтением за границей буфера, позволяющая нарушителю раскрыть защищаемую информацию.

Описание уязвимости: Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon связана с чтением за границей буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию при чтении определенных блоков памяти в контроллере через протокол Modbus
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M340 до 3.01 | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon Quantum до 3.60 | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon Premium до 3.20 | Программное средство АСУ ТП Schneider Electric Modicon M580 до 2.80 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 14.05.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Для Modicon M580:
Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP
Настройка безопасной связи в соответствии с руководством «Справочное руководство по кибербезопасности платформы Modicon Controllers» в главе «Настройка защищенной связи»:
https://download.schneiderelectric.com/files?p_enDocType=User+guide&p_File_Name=EIO0000001999.06.pdf&p_Doc_Ref=EIO0000001999
Использование модуля BMENOC и следование инструкциям для настройки функции IPSEC, как описано в руководстве «Modicon M580 — BMENOC03.1 Коммуникации через Ethernet Модуль, руководство по установке и настройке »в главе« Настройка IPSEC » коммуникации»:
https://www.schneiderelectric.com/en/download/document/HRB62665/#page=1&toolbar=1&scrollbar=1&statusbar=1&view=fit

Для Modicon M340:
Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP
Настройка списка контроля доступа, следуя рекомендациям руководства пользователя. «Руководство пользователя Modicon M340 для коммуникационных модулей и процессоров Ethernet» в главе «Параметры конфигурации обмена сообщениями»:
https://download.schneiderelectric.com/files?p_enDocType=User+guide&p_File_Name=31007131_K01_000_16.pdf&p_Doc_Ref=31007131K01000

Для Modicon Premium:
Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP
Настройка списка контроля доступа, следуя рекомендациям руководства пользователя. «Премиум и Atrium с использованием EcoStruxure ™ Control Expert — сетевые модули Ethernet, руководство пользователя» в главах «Параметры конфигурации соединения / Параметры конфигурации служб TCP / IP / Параметры конфигурации соединения»:
https://www.schneider-electric.com/en/download/document/35006192K01000/

Для Modicon Quantum:
Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP
Настройка списка контроля доступа, как упомянуто в «Quantum с использованием EcoStruxure ™ Control Expert — конфигурация TCP / IP, руководство пользователя» в главе «Настройки программного обеспечения для обмена данными через Ethernet / обмена сообщениями / настройки обмена сообщениями Quantum NOE Ethernet»:
https://www.schneider-electric.com/en/download/document/33002467K01000/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2018-7845.
Прочая информация:
Тип ошибки CWE: CWE-125
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2018-7845
https://www.schneider-electric.com/en/download/document/SEVD-2019-134-11/

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *