Уязвимость BDU:2022-04969

Дата: 09.08.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04969.

Наименование уязвимости: Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, системы автоматизации технологических процессов EcoStruxure Process Expert, микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon M340, М580, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю получить доступ в режиме чтения и записи по протоколу Modbus.

Описание уязвимости: Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, системы автоматизации технологических процессов EcoStruxure Process Expert, микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon M340, М580 связана с недостатком механизма восстановления пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ в режиме чтения и записи по протоколу Modbus
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Schneider Electric EcoStruxure Control Expert до 15.0 SP1 | ПО программно-аппаратного средства АСУ ТП Schneider Electric EcoStruxur Process Expert до V2021 | Программное средство АСУ ТП Schneider Electric Modicon M580 до 3.22 | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M340 до 3.40 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 09.08.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— сегментирование сети с целью ограничения доступа к уязвимым продуктам;
— использование средств межсетевого экранирования для ограничения доступа к 502 TCP-порту;
— настройка встроенной системы разграничения доступа.

Использование рекомендаций:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-221-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-221-01_EcoStruxure_Control_Expert_Modicon580_Security_Notification.pdf&_ga=2.84656479.790352517.1660107590-288657633.1651119814
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-37300.

Тип ошибки CWE: CWE-640
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-221-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-221-01_EcoStruxure_Control_Expert_Modicon580_Security_Notification.pdf&_ga=2.84656479.790352517.1660107590-288657633.1651119814

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *