Schneider Electric termékek sérülékenységei

CH azonosító

CH-8738

Angol cím

SCHNEIDER ELECTRIC PLCS MULTIPLE VULNERABILITIES

Felfedezés dátuma

2013.03.18.

Súlyosság

Közepes

Érintett rendszerek

M340 module series
Premium module series
Quantum module series
Schneider Electric

Érintett verziók

Modicon M340 PLC modules,
Quantum PLC modules
Premium PLC modules

Összefoglaló

A Schneider Electric Modicon, Premium, and Quantum PLC modulok sérülékenységeit jelentették, amiket kihasználva a támadók módosíthatnak bizonyos beállításokat, valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. A Modicon M340, Quantum és Premium PLC termékek támogatják a Factory Cast funkcionalitást, amely lehetővé teszi a felhasználók számára, hogy Modbus üzeneteket ágyazzanak a SOAP üzenetekre használt HTTP POST kérésekbe. A Modbus parancsokat olyan mechanizmus útján továbbítják a PLC-k részére, amelyek nem tartalmaznak hitelesítést. Ezt kihasználva le lehet állítani az eszköz működését, valamint módosítani lehet a PLC számára vagy onnan érkező üzeneteket.
  2. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva érvényes parancsokat lehet küldeni a PLC-k részére, ha egy bejelentkezett felhasználó meglátogat egy speciálisan összeállított weboldalt.

Megoldás

Jelenleg nem áll rendelkezésre javítócsomag, ehelyett a gyártó az alábbi lépéseket javasolja:

  • Az érintett PLC-ket ne csatlakoztassa nem megbízható hálózatra!
  • Amennyiben mégis szükség van ilyen kapcsolatra, tűzfal segítségével blokkolni kell minden HTTP kérést amely nem megbízható IP címről érkezik, és csak megbízható munkaállomásokról lehessen kapcsolódni az eszközhöz!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »