Уязвимость BDU:2019-02110

Дата: 14.05.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-02110.

Наименование уязвимости: Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon, связанная с ошибками контроля доступа, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon связана с ошибками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем перезаписи настроек конфигурации контроллера с использованием протокола Modbus
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon Premium — | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon Quantum — | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M340 до 3.10 | Программное средство АСУ ТП Schneider Electric Modicon M580 до 2.90 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 14.05.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций производителя:
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-134-11_Modicon_Controllers_V3.0.pdf&p_Doc_Ref=SEVD-2019

Или:
Для Modicon M580:
Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP

Настройка безопасной связи в соответствии с руководством «Справочное руководство по кибербезопасности платформы Modicon Controllers» в главе «Настройка защищенной связи»:

https://download.schneiderelectric.com/files?p_enDocType=User+guide&p_File_Name=EIO0000001999.06.pdf&p_Doc_Ref=EIO0000001999

Использование модуля BMENOC и следование инструкциям для настройки функции IPSEC, как описано в руководстве «Modicon M580 — BMENOC03.1 Коммуникации через Ethernet Модуль, руководство по установке и настройке» в главе « Настройка IPSEC » коммуникации»:
https://www.schneiderelectric.com/en/download/document/HRB62665/#page=1&toolbar=1&scrollbar=1&statusbar=1&view=fit

Для Modicon M340:

Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP

Настройка списка контроля доступа, следуя рекомендациям руководства пользователя. «Руководство пользователя Modicon M340 для коммуникационных модулей и процессоров Ethernet» в главе «Параметры конфигурации обмена сообщениями»:
https://download.schneiderelectric.com/files?p_enDocType=User+guide&p_File_Name=31007131_K01_000_16.pdf&p_Doc_Ref=31007131K01000



Для Modicon Premium:

Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP

Настройка списка контроля доступа, следуя рекомендациям руководства пользователя. «Премиум и Atrium с использованием EcoStruxure ™ Control Expert — сетевые модули Ethernet, руководство пользователя» в главах «Параметры конфигурации соединения / Параметры конфигурации служб TCP / IP / Параметры конфигурации соединения»:

https://www.schneider-electric.com/en/download/document/35006192K01000/

Для Modicon Quantum:

Настройка сегментации сети и внедрение брандмауэра для блокировки несанкционированного доступа к порту 502/TCP

Настройка списка контроля доступа, как упомянуто в «Quantum с использованием EcoStruxure ™ Control Expert — конфигурация TCP / IP, руководство пользователя» в главе «Настройки программного обеспечения для обмена данными через Ethernet / обмена сообщениями / настройки обмена сообщениями Quantum NOE Ethernet»:

https://www.schneider-electric.com/en/download/document/33002467K01000/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-6808.
Прочая информация:
Тип ошибки CWE: CWE-284
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2019-6808

https://www.schneider-electric.com/en/download/document/SEVD-2019-134-11/
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-134-11_Modicon_Controllers_V3.0.pdf&p_Doc_Ref=SEVD-2019

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *