施耐德电气修复Modicon,EcoStruxure产品中的漏洞

admin 2021年12月3日13:58:04cnnvd_news评论12 次浏览阅读模式

       施耐德电气(Schneider Electric)近期通知客户,需要立即为某些Modicon控制器和几种EcoStruxure产品打上补丁。

       根据施耐德的说法,Modicon M580、M340、Quantum和Premium controller受到三个拒绝服务(DoS)漏洞的影响。

       施耐德表示,这三个漏洞均是由于“对不正常或异常情况检查不当”造成的。其中两个漏洞被评为高危,一个中危(因为施耐德认为其攻击复杂度过高)。

       在读取或写入特定内存块或者在读取具有无效索引的数据时可能会触发DoS。能从网络中访问到受影响控制器的攻击者可以通过Modbus TCP利用这些漏洞。

       工业网络安全公司Nozomi Networks发现了这一中危漏洞。Nozomi的联合创始人兼首席技术官Moreno Carcullo告诉SecurityWeek,攻击者可以利用这些漏洞来破坏控制器的以太网模块,不过这种攻击需要对受影响的设备进行冷重启(即物理重置)。

       尚不清楚这些漏洞是否可以从互联网上远程利用,但目前确实能从Shodan上找到几个M580和近100个M340联网控制器。

       上周施耐德电气还向客户通报了旗下三款EcoStruxure产品的漏洞。其中之一是Power SCADA Operation电源监视和控制软件,旨在帮助IT、医疗保健、工业等电力密集型行业保证系统正常运行。

       该产品受到一个高危的基于堆栈的缓冲区溢出漏洞的影响,可导致服务器端崩溃。

       EcoStruxure Geo SCADA Expert(ClearSCADA)产品是为监视和控制工业流程而设计的,它存在一个高危的文件权限漏洞,可让较低权限的本地攻击者删除或更改数据库、系统设置或证书文件。

       工业网络安全公司Applied Risk发现了这一漏洞,并于上周发布了报告。

       最后,施耐德电气透露,针对Modicon可编程自动化控制器的EcoStruxure Control Expert编程软件受到中危漏洞影响,黑客可以绕过软件和控制器之间的身份认证过程。

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月3日13:58:04
  • 转载请务必保留本文链接:http://zone.ci/archives/cnnvd/cnnvd_news/2021/12/03/854.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: