首页 资讯 应用 高压 设计 行业 低压 电路图 关于

PLC

旗下栏目: PLC 嵌入式 单片机 DCS

施耐德M221 PLC报严重漏洞

PLC | 发布时间:2018-11-26 | 人气: | #评论# | 本文关键字:PLC
摘要:11月20号,美国ICS-CERT通报了施耐德电力(Schneider Electric)的M221全系列可编程逻辑控制器(PLC)设备存在数据真实性验证不足漏洞的情况。CNCERT下属的工业互联网安全应急响应中心针对漏洞情况进

11月20号,美国ICS-CERT通报了施耐德电力(Schneider Electric)的M221全系列可编程逻辑控制器(PLC)设备存在数据真实性验证不足漏洞的情况。CNCERT下属的工业互联网安全应急响应中心针对漏洞情况进行了分析,并对国内相关联网资产进行了在线监测,具体情况通报如下:

一、漏洞情况分析

M221系列产品是施耐德电力公司所设计研发的可编程逻辑控制器。其支持以太网及Modbus通信。

安全研究人员发现,施耐德电力的M221全系列PLC设备存在数据真实性验证不足漏洞。分析表明,该漏洞是由于UMAS协议中不正确的网络模块配置造成的,可允许攻击者远程修改IPv4网络配置参数来拦截目标PLC的网络流量,阻碍设备正常网络通信。

二、漏洞影响范围

该漏洞的综合评级为“高危”。

根据生产厂商以及漏洞研究者的测试结果,受到该漏洞影响的设备为

  • TM221CE40R

  • TM221CE40T

  • TM221C16U

  • TM221CE16U

  • TM221C24U

  • TM221CE24U

  • TM221C40U

  • TM221CE40U

  • TM221C16R

  • TM221C16T

  • TM221C24R

  • TM221C24T

  • TM221C40R

  • TM221C40T

  • TM221CE16R

  • TM221CE16T

  • TM221CE24R

  • TM221CE24T

共18个相关设备。截止当前,工业互联网安全应急响应中心通过监测手段发现了部分暴露在互联网上的相关设备,详细信息见附录一。

三、漏洞处置建议

建议相关用户应采取的其他安全防护措施如下:

(1)设置工业防火墙,阻止对端口502的所有远程/外部访问。

(2)在Modicon M221应用程序中,用户应禁用所有未使用的协议,尤其是编程协议,以阻止M221 PLC的远程编程。

(3)确保控制器处于锁定的机柜中,非必要时不启用“Program”模式。

(4)最大限度地减少所有控制系统设备及系统暴露在外网环境,并确保无法从外网访问它们。

附录一国内暴露在互联网的该漏洞相关网络资产信息

设备型号

省份

城市

区县

运营商

IP地址

TM221CE40R

安徽市

黄山市

黟县

电信

114.104.**.**

TM221CE40R

安徽市

黄山市

黟县

电信

114.104.**.**

TM221CE40T

台湾省

台北市

中山区

中华电信

59.124.**.**

TM221CE16T

台湾省

台北市

南屯区

中华电信

61.216.**.*


责任编辑:M221 PLC
首页 | 电气资讯 | 应用技术 | 高压电器 | 电气设计 | 行业应用 | 低压电器 | 电路图 | 关于我们 | 版权声明

Copyright 2017-2018 电气自动化网 版权所有 辽ICP备17010593号-1

电脑版 | 移动版 原创声明:本站大部分内容为原创,转载请注明电气自动化网转载;部分内容来源网络,如侵犯您的权益请发送邮件到[email protected]联系我们删除。