Schneider Electric termékek sérülékenységei

CH azonosító

CH-8738

Angol cím

SCHNEIDER ELECTRIC PLCS MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.03.18.

Súlyosság

Közepes

Érintett rendszerek

M340 module series
Premium module series
Quantum module series
Schneider Electric

Érintett verziók

Modicon M340 PLC modules,
Quantum PLC modules
Premium PLC modules

Összefoglaló

A Schneider Electric Modicon, Premium, and Quantum PLC modulok sérülékenységeit jelentették, amiket kihasználva a támadók módosíthatnak bizonyos beállításokat, valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. A Modicon M340, Quantum és Premium PLC termékek támogatják a Factory Cast funkcionalitást, amely lehetővé teszi a felhasználók számára, hogy Modbus üzeneteket ágyazzanak a SOAP üzenetekre használt HTTP POST kérésekbe. A Modbus parancsokat olyan mechanizmus útján továbbítják a PLC-k részére, amelyek nem tartalmaznak hitelesítést. Ezt kihasználva le lehet állítani az eszköz működését, valamint módosítani lehet a PLC számára vagy onnan érkező üzeneteket.
  2. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva érvényes parancsokat lehet küldeni a PLC-k részére, ha egy bejelentkezett felhasználó meglátogat egy speciálisan összeállított weboldalt.

Megoldás

Jelenleg nem áll rendelkezésre javítócsomag, ehelyett a gyártó az alábbi lépéseket javasolja:

  • Az érintett PLC-ket ne csatlakoztassa nem megbízható hálózatra!
  • Amennyiben mégis szükség van ilyen kapcsolatra, tűzfal segítségével blokkolni kell minden HTTP kérést amely nem megbízható IP címről érkezik, és csak megbízható munkaállomásokról lehessen kapcsolódni az eszközhöz!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »