Schneider Electric Modicon Quantum sérülékenységek

CH azonosító

CH-6296

Angol cím

Schneider Electric Modicon Quantum Multiple Vulnerabilities

Felfedezés dátuma

2012.01.22.

Súlyosság

Alacsony

Érintett rendszerek

Quantum module series
Schneider Electric

Érintett verziók

Schneider Electric Modicon Quantum series modules

Összefoglaló

A Schneider Electric Modicon Quantum series modulok több sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS) támadást indíthatnak, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy hozzáférést szerezhetnek az érintett rendszerhez.

Leírás

  1. A Unity software és a Quantum PLC között az autentikáció hiányát kihasználva szolgáltatás megtagadás előidézése vagy távoli kód végrehajtás lehetséges.
  2. A beépített fiókokat használva adminisztrátori hozzáférés szerezhető a rendszerhez.
  3. Egyes bemenő adatok nincsenek megfelelően megtisztítva, mielőtt visszakerülnek a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében az érintett oldal vonatkozásában.
  4. A HTTP szerver egy nem részletezett hibáját kihasználva puffer túlcsordulást és az eszköz összeomlását lehet előidézni.
  5. Az FTP szerver egy nem részletezett hibáját kihasználva puffer túlcsordulást és az eszköz összeomlását lehet előidézni.

Megoldás

A gyártó tanácsai:

  • Access Control lista (Access Control List) használata. A PLC ethernet moduljai támogatják egy ilyen lista alkalmazását, amely a modul konfigurációs képernyőjén engedélyezhető. Ezzel ModBus/UMAS protokollok (port 502/TCP) használata során csak a beállított IP címekről engedélyezett a hozzáférés.
  • Memória kulcs védő kapcsoló. Az eszköz előlapján található egy kapcsoló, amellyel a PLC programjának a módosítása akadályozható meg engedélyezett állapotban, habár SCADA és más eszközök továbbra is küldhetnek parancsokat a PLC változóknak.
  • PLC memóriakártya. A memóriakártyán tárolt programok számára írásvédettség állítható be a memóriakártyán található kapcsoló segítségével engedélyezett állapotban, habár SCADA és más eszközök továbbra is küldhetnek parancsokat a PLC változóknak.

További tanácsok:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!
  • További ajánlásokat találhat a Control Systems Security Program (CSSP) weboldalán.

Hivatkozások

Gyártói referencia: www.global-download.schneider-electric.com
Egyéb referencia: www.us-cert.gov
Egyéb referencia: www.us-cert.gov
Egyéb referencia: www.us-cert.gov
SECUNIA 47723


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-11001 – 7-Zip sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »