Уязвимость BDU:2019-02055

Дата: 14.05.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-02055.

Наименование уязвимости: Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon связана с недостаточной проверкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании в результате отправки специально подготовленных пакетов Modbus на контроллер
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon Premium — | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon Quantum — | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M340 до 3.01 | Программное средство АСУ ТП Schneider Electric Modicon M580 до 2.80 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 14.05.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Обновление программного обеспечения:
Для Modicon M340 до V3.01:
Для BMXP3420302 и CL и H:
https://www.schneider-electric.com/en/download/document/BMXP3420302_Firmwares/

Для BMXP342020 и H:
https://www.schneider-electric.com/en/download/document/BMXP342020_Firmwares/

Для BMXP342000:
https://www.schneider-electric.com/en/download/document/BMXP342000_Firmwares/

Для BMXP341000 и H:
https://www.schneider-electric.com/en/download/document/BMXP341000_Firmwares/

Для BMXP3420102 и CL:
https://www.schneider-electric.com/en/download/document/BMXP3420102_Firmwares/

Для BMXP3420302 и H:
https://www.schneider-electric.com/en/download/document/BMXP3420302_Firmwares/

Для Modicon M580 до V2.80:
Для BMEP584040, BMEP584040S, BMEH584040 и C:
https://www.schneider-electric.com/en/download/document/M580_BMEP584040_SV2.80/

Для BMEP586040 и C:
https://www.schneider-electric.com/en/download/document/M580_BMEP586040_SV2.80/

Для BMEH586040 и C:
https://www.schneider-electric.com/en/download/document/M580_BMEH586040_SV2.80/

Для BMEP581020 и H:
https://www.schneider-electric.com/en/download/document/M580_BMEP581020_SV2.80/

Для BMEP582020 и H:
https://www.schneider-electric.com/en/download/document/M580_BMEP582020_SV2.80/

Для BMEP582040 и H:
https://www.schneider-electric.com/en/download/document/M580_BMEP582040_SV2.80/

Для BMEP583020:
https://www.schneider-electric.com/en/download/document/M580_BMEP583020_SV2.80/

Для BMEP583040:
https://www.schneider-electric.com/en/download/document/M580_BMEP583040_SV2.80/

Для BMEP584020:
https://www.schneider-electric.com/en/download/document/M580_BMEP584020_SV2.80/

Для BMEP585040 и C:
https://www.schneider-electric.com/en/download/document/M580_BMEP585040_SV2.80/

Для BMEP582040S:
https://www.schneider-electric.com/en/download/document/M580_BMEP582040S_SV2.80/

Для BMEH582040 и C:
https://www.schneider-electric.com/en/download/document/M580_BMEP582040_SV2.80

Компенсирующие меры:
Для Modicon Quantum и Modicon Premium:
Настройка сегментации сети и внедрение брандмауэра, чтобы заблокировать весь несанкционированный доступ к порту 502 / TCP.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-6819.
Прочая информация:
Тип ошибки CWE: CWE-754
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2019-6819
https://www.schneider-electric.com/en/download/document/SEVD-2019-134-05/

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *