خطر حملات انکار سرویس در PLC های Modicon اشنایدر الکتریک
کد مطلب: 15547
تاریخ انتشار : شنبه ۲۲ تير ۱۳۹۸ ساعت ۱۱:۰۱
 
آسیب‌پذیری جدید در PLC های Modicon اشنایدر الکتریک به مهاجمان امکان حملات DDos را می‌دهد.
خطر حملات انکار سرویس در PLC های Modicon اشنایدر الکتریک
 
 
Share/Save/Bookmark
آسیب‌پذیری جدید در PLC های Modicon اشنایدر الکتریک به مهاجمان امکان حملات DDos را می‌دهد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک آسیب‌پذیری (CVE-۲۰۱۹-۶۸۱۹) در کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC) و کنترل‌کننده‌های اتوماسیون قابل برنامه‌ریزی (PAC) محصول Modicon اشنایدر الکتریک شناسایی شده‌است.

این آسیب‌پذیری می‌تواند به مهاجم امکان دهد تا شرایط انکار سرویس (DoS) را در تجهیزات معیوب ناشی از بررسی نامناسب وضعیت‌های غیرعادی (Exceptional conditions)، به وجود آورد. این نقص می‌تواند با فرستادن یک فریم مدباس دست‌کاری شده به یک تجهیز آسیب‌پذیر مورد سوءاستفاده قرار گیرد.

آسیب‌پذیری فوق، محصولات زیر را تحت تاثیر قرار می‌دهد:
• Modicon M۳۴۰ (نسخه‌های firmware قبل از ۳,۰۱)؛
• Modicon M۵۸۰ (نسخه‌های firmware قبل از ۲,۸۰)؛
• Modicon Quantum (تمام نسخه‌های firmware)؛
• Modicon Premium (تمام نسخه‌های firmware).

آسیب‌پذیری جدید شناسایی‌شده در نسخه‌های جدید firmware کنترل‌کننده‌های Modicon M۳۴۰ و Modicon M۵۸۰ (به ترتیب نسخه‌های firmware ۳,۰۱ و ۲.۸۰) ثابت شده‌است. از آنجایی که کنترل‌کننده‌های Modicon Quantum به پایان عمر پشتیبانی خود رسیده و دیگر به‌صورت تجاری در دسترس نیستند، اشنایدر الکتریک توصیه‌می‌کند که کاربران از آخرین محصول خود یعنی Modicon M۵۸۰ ePAC استفاده‌کنند.

برای رفع خطرات ناشی از این آسیب‌پذیری، توصیه شده‌است تقسیم‌بندی‌ شبکه و پیاده‌سازی فایروال برای جلوگیری از دسترسی غیرمجاز به پورت ۵۰۲/TCP در دستور کار قرار گیرد.
مرجع : مرکز مدیریت راهبردی افتا