Schneider Electric Modicon vezérlők többszörös sérülékenységei

Schneider Electric Modicon vezérlők többszörös sérülékenységei
Angol cím: Schneider Electric Modicon controllers multiple vulnerabilities

CH azonosító: CH-14866
Publikálás dátuma: 2020.04.28.
Utolsó módosítás dátuma: 2020.04.28.


Leírás

A CVE-2020-7487 –  CVE-2020-7489 számokon a Schneider Electric Modicon logikai vezérlőegységeit érintő sérülékenységek váltak ismertté, amelyeken keresztül a támadó érzékeny adatokhoz férhet hozzá, illetve tetszőleges kódfuttatási jogosultságot szerezhet az érintett vezérlővel összefüggésben. A most ismertett sérülékenységek közül 1 magas,  2 pedig közepes kockázati besorolású.

Leírás forrása: Egyéb referencia: www.cybersecurity-help.cz Leírás utolsó módosítása: 2020.04.28.


Elemzés leírás

A Schneider Electric Modicon logikai vezérlőit érintő sérülékenységek kihasználásához a támadónak egy megfelelően kialakított kérést kell küldenie az érintett eszköznek. A most ismertetett sérülékenységek kihasználáshoz a támadónak  nincs szüksége hozzáférési jogosultságra. Sikeres kihasználás esetén a támadó érzékeny adatokhoz férhet hozzá, illetve tetszőleges kódfuttatási jogosultságot szerezhet az érintett vezérlővel összefüggésben.

Érintett Modellek:

  • EcoStruxure Machine Expert – Basic (minden verzió)
  • EcoStruxure Machine Expert (minden verzió)
  • SoMachine, SoMachine Motion (minden verzió)
  • Modicon M100 Logic Controller (minden verzió)
  • Modicon M200 Logic Controller (minden verzió)
  • Modicon M218 Logic Controller (minden verzió)
  • Modicon M221 Logic Controller (minden verzió)
  • Modicon M241 Logic Controller (minden verzió)
  • Modicon M251 Logic Controller (minden verzió)
  • Modicon M258 Logic Controller (minden verzió)

 

A sérülékenységek javítására vonatkozó javaslatait a gyártó közzétette a honlapján:

Elemzés leírás forrása: Egyéb referencia: www.cybersecurity-help.cz Elemzés leírás utolsó módosítása: 2020.04.28.


Hatás

CVSS3 Súlyosság és Metrika

Base score: 8.2 (Magas)
Vector: AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:H/A:H
Impact Score:
Exploitability Score:


Attack Vector (AV): Network
Attack Complexity (AC): High
Privileges Required (PR): None
User Interaction (UI): Required
Scope (S): Changed
Confidentiality Impact (C): Low
Integrity Impact (I): High
Availability Impact (A): High

Hivatkozások

Egyéb referencia: www.cybersecurity-help.cz
Gyártói referencia: www.se.com
Gyártói referencia: www.se.com


Legfrissebb sérülékenységek
cve-2023-36439 – Microsoft Exchange szerver sérülékenysége
CVE-2023-23368 – QNAP QTS sérülékenysége
CVE-2023-22518 – Confluence Data Center és Server sérülékenysége
CVE-2023-20273 – Cisco IOS XE Web UI jogosultság kiterjesztés sérülékenysége
CVE-2023-20198 – Cisco IOS XE Web UI sérülékenysége
CVE-2023-4966 – NetScaler ADC és NetScaler Gateway sérülékenysége
CVE-2023-20101 – Cisco Emergency Responder 12.5(1)SU4 sérülékenysége
CVE-2023-22515 – Atlassian Confluence Data Center és Server sérülékenysége
CVE-2023-42793 – JetBrains TeamCity sérülékenysége
CVE-2023-41179 – Trend Micro Apex One és Worry-Free Business Security sebezhetősége
Tovább a sérülékenységekhez »