威胁预警
CVSS V3:8.2(严重漏洞)
可远程利用/低技能利用
供应商
施耐德电气
受影响产品
Modicon M221 PLC,全系所有版本
漏洞概述
- √ 数据的真实性验证不足
风险评估
攻击者成功利用漏洞,可远程更改PLC的IPv4配置(IP地址,掩码和网关),从而拦阻PLC的网络流量导致通信异常。
影响范围
受影响的产品
- √ Modicon M221 PLC,全系所有版本
Modicon M221 系列PLC基于SoMachine Basic软件平台,专为简单机器设备设计,外形精巧,操作简单,本体内置高速计数,采用脉冲输出、模拟量输入方式,支持以太网及Modbus通讯。
影响范围
全球包装机械,纺织机械,商用设备,商业设施,楼宇控制等领域
漏洞描述
数据真实性验证不足
CWE-345(CVE-2018-7798)
在UMAS协议中不正确地执行网络配置模块,可能允许攻击者远程修改配置参数来拦截目标PLC的网络流量。
缓解措施
- √ 设置防火墙,阻止502端口的所有远程/外部访问
- √ 在Modicon M221应用程序中禁用所有未使用的协议,特别是编程协议,这将阻止M221 PLC的远程编程。
- √ 确保控制器处于锁定的机柜中,如无必要不要启用“Program”模式
- √ 避免将控制设备或操作站暴露在互联网中,确保工业控制系统与信息网络完全隔离
- √ 外联管控,避免不安全的移动设备接入隔离网络
- √ 当必须进行远程访问时,请使用安全方法,例如使用虚拟专用网络(VPN),并同时确保VPN自身的安全性
本文由 @大老鹰 发布于弱电智能网 。
题图来自Unsplash,基于CC0协议
内容观点仅代表作者本人,弱电智能网平台仅提供信息存储空间服务。
如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
文章名称:《施耐德Modicon M221全系PLC存在严重漏洞》
文章链接:https://www.ruodian360.com/news/3446.html
添加微信ydian188免费入群,记得备注“弱电智能网”。