Schneider Electric Modicon Quantum sérülékenységek

CH azonosító

CH-6296

Angol cím

Schneider Electric Modicon Quantum Multiple Vulnerabilities

Felfedezés dátuma

2012.01.22.

Súlyosság

Alacsony

Érintett rendszerek

Quantum module series
Schneider Electric

Érintett verziók

Schneider Electric Modicon Quantum series modules

Összefoglaló

A Schneider Electric Modicon Quantum series modulok több sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS) támadást indíthatnak, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy hozzáférést szerezhetnek az érintett rendszerhez.

Leírás

  1. A Unity software és a Quantum PLC között az autentikáció hiányát kihasználva szolgáltatás megtagadás előidézése vagy távoli kód végrehajtás lehetséges.
  2. A beépített fiókokat használva adminisztrátori hozzáférés szerezhető a rendszerhez.
  3. Egyes bemenő adatok nincsenek megfelelően megtisztítva, mielőtt visszakerülnek a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében az érintett oldal vonatkozásában.
  4. A HTTP szerver egy nem részletezett hibáját kihasználva puffer túlcsordulást és az eszköz összeomlását lehet előidézni.
  5. Az FTP szerver egy nem részletezett hibáját kihasználva puffer túlcsordulást és az eszköz összeomlását lehet előidézni.

Megoldás

A gyártó tanácsai:

  • Access Control lista (Access Control List) használata. A PLC ethernet moduljai támogatják egy ilyen lista alkalmazását, amely a modul konfigurációs képernyőjén engedélyezhető. Ezzel ModBus/UMAS protokollok (port 502/TCP) használata során csak a beállított IP címekről engedélyezett a hozzáférés.
  • Memória kulcs védő kapcsoló. Az eszköz előlapján található egy kapcsoló, amellyel a PLC programjának a módosítása akadályozható meg engedélyezett állapotban, habár SCADA és más eszközök továbbra is küldhetnek parancsokat a PLC változóknak.
  • PLC memóriakártya. A memóriakártyán tárolt programok számára írásvédettség állítható be a memóriakártyán található kapcsoló segítségével engedélyezett állapotban, habár SCADA és más eszközök továbbra is küldhetnek parancsokat a PLC változóknak.

További tanácsok:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!
  • További ajánlásokat találhat a Control Systems Security Program (CSSP) weboldalán.

Legfrissebb sérülékenységek
CVE-2024-41110 – Docker Engine AuthZ pluginok sérülékenysége
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
Tovább a sérülékenységekhez »