Schneider Electric termékek sérülékenységei

CH azonosító

CH-8738

Angol cím

SCHNEIDER ELECTRIC PLCS MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.03.18.

Súlyosság

Közepes

Érintett rendszerek

M340 module series
Premium module series
Quantum module series
Schneider Electric

Érintett verziók

Modicon M340 PLC modules,
Quantum PLC modules
Premium PLC modules

Összefoglaló

A Schneider Electric Modicon, Premium, and Quantum PLC modulok sérülékenységeit jelentették, amiket kihasználva a támadók módosíthatnak bizonyos beállításokat, valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. A Modicon M340, Quantum és Premium PLC termékek támogatják a Factory Cast funkcionalitást, amely lehetővé teszi a felhasználók számára, hogy Modbus üzeneteket ágyazzanak a SOAP üzenetekre használt HTTP POST kérésekbe. A Modbus parancsokat olyan mechanizmus útján továbbítják a PLC-k részére, amelyek nem tartalmaznak hitelesítést. Ezt kihasználva le lehet állítani az eszköz működését, valamint módosítani lehet a PLC számára vagy onnan érkező üzeneteket.
  2. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva érvényes parancsokat lehet küldeni a PLC-k részére, ha egy bejelentkezett felhasználó meglátogat egy speciálisan összeállított weboldalt.

Megoldás

Jelenleg nem áll rendelkezésre javítócsomag, ehelyett a gyártó az alábbi lépéseket javasolja:

  • Az érintett PLC-ket ne csatlakoztassa nem megbízható hálózatra!
  • Amennyiben mégis szükség van ilyen kapcsolatra, tűzfal segítségével blokkolni kell minden HTTP kérést amely nem megbízható IP címről érkezik, és csak megbízható munkaállomásokról lehessen kapcsolódni az eszközhöz!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »