Идентификатор: BDU:2022-04969.
Наименование уязвимости: Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, системы автоматизации технологических процессов EcoStruxure Process Expert, микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon M340, М580, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю получить доступ в режиме чтения и записи по протоколу Modbus.
Описание уязвимости: Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, системы автоматизации технологических процессов EcoStruxure Process Expert, микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon M340, М580 связана с недостатком механизма восстановления пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ в режиме чтения и записи по протоколу Modbus
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Schneider Electric EcoStruxure Control Expert до 15.0 SP1 | ПО программно-аппаратного средства АСУ ТП Schneider Electric EcoStruxur Process Expert до V2021 | Программное средство АСУ ТП Schneider Electric Modicon M580 до 3.22 | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M340 до 3.40 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 09.08.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— сегментирование сети с целью ограничения доступа к уязвимым продуктам;
— использование средств межсетевого экранирования для ограничения доступа к 502 TCP-порту;
— настройка встроенной системы разграничения доступа.
Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-221-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-221-01_EcoStruxure_Control_Expert_Modicon580_Security_Notification.pdf&_ga=2.84656479.790352517.1660107590-288657633.1651119814.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-37300.
Тип ошибки CWE: CWE-640
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-221-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-221-01_EcoStruxure_Control_Expert_Modicon580_Security_Notification.pdf&_ga=2.84656479.790352517.1660107590-288657633.1651119814