Выполнение произвольного кода в Schneider Electric EcoStruxure Control Expert, EcoStruxure Process Expert and Modicon M340, M580 and M580 Safety PLCs
Уязвимое программное обеспечение
- Modicon MC80: все версии
- Modicon Momentum Unity M1E Processor: все версии
- Modicon M340: до версии 3.60
- Modicon M580: до версии 4.20
- Modicon M580 CPU Safety: до версии 4.21
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 8.1
Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Высокая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 924
Описание: Некорректная проверка целостности сообщения, полученного по каналу связи
Ссылки
- http://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-044-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-044-01.pdf
- http://www.cisa.gov/news-events/ics-advisories/icsa-24-331-03
- https://bdu.fstec.ru/vul/2024-01202