Уязвимость BDU:2019-04190

Дата: 08.10.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-04190.

Наименование уязвимости: Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с отсутствием проверки целостности обновления встроенного программного обеспечения, позволяющая нарушителю загрузить обновление встроенного программного обеспечения с пустым образом по протоколу FTP и вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость микропрограммного обеспечения контроллеров Modicon связана с отсутствием проверки целостности обновления встроенного программного обеспечения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, загрузить обновление встроенного программного обеспечения с пустым образом по протоколу FTP и вызвать отказ в обслуживании
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M340 — | Программное средство АСУ ТП Schneider Electric Modicon M580 — | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon BMxCRA — | ПО программно-аппаратного средства Schneider Electric 140CRA modules — |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 08.10.2019.
CVSS 2.0: AV:N/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,9)

Возможные меры по устранению:
Компенсирующие меры:
Для Modicon M580:
Заблокировать доступ к порту 21/TCP
Отключить службу FTP, с помощью Unity Pro / Control Expert programming
Изменить пароль FTP, с помощью Unity Pro / Control Expert programming в меню "Свойства Проекта / Защита"
При обновлении микропрограммы контроллера убедитесь что она совместима
Настроить защищенную связь в соответствии с руководством "Modicon Controllers Platform Cyber Security Reference Manual", глава "настройка защищенной связи":
https://www.schneider-electric.com/en/download/document/EIO0000001999/
Использовать модуль BMENOC и настроить функцию IPSEC, как описано в руководстве "Modicon M580 — BMENOC03.1 Ethernet Communications Module, Installation and Configuration Guide", глава "Настройка IPSEC соединения":
https://www.schneider-electric.com/en/download/document/HRB62665/

Для Modicon M340:
Заблокировать доступ к порту 21/TCP
Отключить службу FTP, с помощью Unity Pro / Control Expert programming
Изменить пароль FTP, с помощью Unity Pro / Control Expert programming в меню "Свойства Проекта / Защита"
При обновлении микропрограммы контроллера убедитесь что она совместима

Для Modicon BMxCRA и 140CRA modules:
Заблокировать доступ к порту 21/TCP
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2019-6843. SEVD-2019-281-02.

Тип ошибки CWE: CWE-248, CWE-755
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2019-6843
https://www.schneider-electric.com/en/download/document/SEVD-2019-281-02/

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *