Уязвимость BDU:2019-04220

Дата: 08.10.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-04220.

Наименование уязвимости: Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с передачей конфиденциальной информации открытым текстом с использованием протокола FTP, позволяющая нарушителю раскрыть защищаемую информацию.

Описание уязвимости: Уязвимость микропрограммного обеспечения контроллеров Modicon связана с передачей конфиденциальной информации открытым текстом с использованием протокола FTP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M340 — | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon Quantum — | Программное средство АСУ ТП Schneider Electric Modicon M580 — | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon BMxCRA — | ПО программно-аппаратного средства Schneider Electric 140CRA modules — |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 08.10.2019.
CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:N/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению:
Компенсирующие меры:
Для Modicon M580:
Заблокировать доступ к порту 21/TCP
Отключить службу FTP, с помощью Unity Pro / Control Expert programming
Изменить пароль FTP, с помощью Unity Pro / Control Expert programming в меню "Свойства Проекта / Защита"
При обновлении микропрограммы контроллера убедитесь что она совместима
Настроить защищенную связь в соответствии с руководством "Modicon Controllers Platform Cyber Security Reference Manual", глава "настройка защищенной связи":
https://www.schneider-electric.com/en/download/document/EIO0000001999/
Используйте модуль BMENOC и настроить функцию IPSEC, как описано в руководстве "Modicon M580 — BMENOC03.1 Ethernet Communications Module, Installation and Configuration Guide", глава "Настройка IPSEC соединения":
https://www.schneider-electric.com/en/download/document/HRB62665/

Для Modicon M340:
Заблокировать доступ к порту 21/TCP
Отключить службу FTP, с помощью Unity Pro / Control Expert programming
Изменить пароль FTP, с помощью Unity Pro / Control Expert programming в меню "Свойства Проекта / Защита"
При обновлении микропрограммы контроллера убедитесь что она совместима

Для Modicon BMxCRA и 140CRA modules:
Заблокировать доступ к порту 21/TCP
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2019-6846. SEVD-2019-281-02.

Тип ошибки CWE: CWE-319
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2019-6846
https://www.schneider-electric.com/en/download/document/SEVD-2019-281-02/

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *