Уязвимость BDU:2024-04748

Ссылки на Кракен маркетплейс

Идентификатор: BDU:2024-04748.

Наименование уязвимости: Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340 и сетевых модулей Modicon M340 BMXNOE0100, Modicon M340 BMXNOE0110, связанная с использованием файлов и каталогов, доступных внешним сторонам, позволяющая нарушителю помешать обновлению прошивки устройства и вызвать некорректную работу веб-сервера.

Актуальная ссылка на Kraken Market

Описание уязвимости: Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340 и сетевых модулей Modicon M340 BMXNOE0100, Modicon M340 BMXNOE0110 связана с использованием файлов и каталогов, доступных внешним сторонам. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, помешать обновлению прошивки устройства и вызвать некорректную работу веб-сервера путем удаления определенных файлов или каталогов из файловой системы
Уязвимое ПО: ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M340 — | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M340 BMXNOE0100 — | ПО программно-аппаратного средства АСУ ТП Schneider Electric Modicon M340 BMXNOE0110 — |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 11.06.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:P/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению:
Компенсирующие меры:
— ограничение доступа к FTP-порту 21/TCP;
— деактивация службы FTP после использования (в случае отсутствия необходимости в ней);
— настройка списка управления доступом;
— ограничение физического доступа неавторизованного персонала к устройству;
— использование средств межсетевого экранирования для ограничения удалённого доступа;
— сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
— ограничение доступа из внешних сетей (Интернет);
— использование виртуальных частных сетей для организации удаленного доступа (VPN)..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2024-5056.

  Уязвимость BDU:2024-04665

Тип ошибки CWE: CWE-552
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-163-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-163-01.pdf

Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.

Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.