Schneider Electric termékek sérülékenységei

CH azonosító

CH-8738

Angol cím

SCHNEIDER ELECTRIC PLCS MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.03.18.

Súlyosság

Közepes

Érintett rendszerek

M340 module series
Premium module series
Quantum module series
Schneider Electric

Érintett verziók

Modicon M340 PLC modules,
Quantum PLC modules
Premium PLC modules

Összefoglaló

A Schneider Electric Modicon, Premium, and Quantum PLC modulok sérülékenységeit jelentették, amiket kihasználva a támadók módosíthatnak bizonyos beállításokat, valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. A Modicon M340, Quantum és Premium PLC termékek támogatják a Factory Cast funkcionalitást, amely lehetővé teszi a felhasználók számára, hogy Modbus üzeneteket ágyazzanak a SOAP üzenetekre használt HTTP POST kérésekbe. A Modbus parancsokat olyan mechanizmus útján továbbítják a PLC-k részére, amelyek nem tartalmaznak hitelesítést. Ezt kihasználva le lehet állítani az eszköz működését, valamint módosítani lehet a PLC számára vagy onnan érkező üzeneteket.
  2. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva érvényes parancsokat lehet küldeni a PLC-k részére, ha egy bejelentkezett felhasználó meglátogat egy speciálisan összeállított weboldalt.

Megoldás

Jelenleg nem áll rendelkezésre javítócsomag, ehelyett a gyártó az alábbi lépéseket javasolja:

  • Az érintett PLC-ket ne csatlakoztassa nem megbízható hálózatra!
  • Amennyiben mégis szükség van ilyen kapcsolatra, tűzfal segítségével blokkolni kell minden HTTP kérést amely nem megbízható IP címről érkezik, és csak megbízható munkaállomásokról lehessen kapcsolódni az eszközhöz!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »