施耐德电气重要信息安全通知——M340以太网模块Web服务漏洞

简介: 本文讲的是施耐德电气重要信息安全通知——M340以太网模块Web服务漏洞,在登录M340web页面时,输入90-100个字符的随机密码可导致M340以太网模块拒绝服务、通讯中断。

image

漏洞概述

本文讲的是 施耐德电气重要信息安全通知——M340以太网模块Web服务漏洞,在登录M340web页面时,输入90-100个字符的随机密码可导致M340以太网模块拒绝服务、通讯中断。

受影响用户

使用M340web页面或未关闭web服务,并未经防火墙或其他隔离保护将M340接入其他网络或公共网络的用户。

凡采用施耐德电气整体解决方案的用户,以及由施耐德电气实施的项目,以太网模块与非生产网络之间已经部署了保护或隔离措施。

受影响产品

BMXNOC0401 (版本早于 v2.09)
BMXNOE0100 (版本早于 v3.10)
BMXNOE0100H (版本早于 v3.10)
BMXNOE0110 (版本早于 v6.30)
BMXNOE0110H (版本早于 v6.30)
BMXNOR0200 (版本早于 v1.70)
BMXNOR0200H (版本早于 v1.70)
BMXP342020 (版本早于 v2.80)
BMXP342020H (版本早于 v2.80)
BMXP342030 (版本早于 v2.80)
BMXP3420302 (版本早于 v2.80)
BMXP3420302H (版本早于 v2.80)
BMXPRA0100 (版本早于 v2.80)
施耐德电气对受影响用户的建议

  1. 不需要使用web服务的用户请关闭该服务,或使用防火墙及其他网络隔离设备保护80端口,具体技术问题请联系施耐德电气产品供应商。
  2. 需要对其他网络开放M340web服务的用户,请联系施耐德电气产品供应商以获取修复补丁,并对设备进行升级。
  3. 新版本PLC已经修复了该漏洞,用户可以对照采购产品的生产日期:

BMXNOC0401 2015年12月15日
BMXNOE0100(H) 2015年12月15日
BMXNOE0110(H) 2015年12月15日
BMXNOR0200(H) 2016年01月16日
BMXP342020 2016年01月16日
BMXP3420302 2016年01月16日
BMXPRA0100 2016年01月16日
更多信息

施耐德电气非常感谢Cyber X发现该漏洞并提供相关信息。由于该漏洞有明确的攻击手段和重现方法,施耐德电气通过内部测试,确认了临时补丁和新版本固件已经修复该问题,并已正式对外发布。目前施耐德电气已经与Cyber X取得联系,由漏洞发现者确认修复效果。

为用户提供安全可靠的产品和服务是施耐德电气的客户价值和社会责任,为此施耐德电气本着及时发现、及时修复的原则,始终不遗余力地持续在信息安全方面改进产品。施耐德电气以非常开放的态度欢迎任何用户、机构或个人发掘新漏洞并提供相关技术信息,协助施耐德电气改善产品。

除产品层面外,施耐德电气同时提供符合IEC62443和ISA99的多层次纵深防御信息安全解决方案,解决用户的后顾之忧。

原文发布时间为:一月 14, 2016
本文作者:aqniu
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/13124.html

相关文章
|
1月前
|
开发框架 监控 安全
Windows Defender 导致 Web IIS 服务异常停止排查
某日凌晨IIS服务异常停止,经查为Windows Defender安全补丁KB2267602触发引擎更新,导致系统资源波动,进而引发应用池回收。确认非人为操作,系统无重启。通过分析日志与监控,定位原因为Defender更新后扫描加重负载。解决方案:将IIS及.NET相关路径添加至Defender排除列表,避免业务影响。
295 116
|
2月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
579 79
web渗透-文件包含漏洞
|
2月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
340 1
Web渗透-文件上传漏洞-上篇
|
2月前
|
安全 中间件 应用服务中间件
WEB渗透-文件上传漏洞-下篇
本文详解文件上传安全漏洞,涵盖白名单绕过(如00截断、条件竞争)、图片木马制作与利用、以及IIS、Apache、Nginx等常见解析漏洞原理与防御。结合实战案例,深入剖析攻击手法与修复方案。
202 1
|
2月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
769 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
2月前
|
安全 NoSQL Shell
web渗透-SSRF漏洞及discuz论坛网站测试
SSRF(服务器端请求伪造)是一种安全漏洞,攻击者可诱使服务端发起任意请求,进而探测或攻击内网系统。常用于端口扫描、访问内部服务、读取本地文件等。常见防御包括限制协议、域名和IP,但可通过302跳转、短地址等方式绕过。
212 1
web渗透-SSRF漏洞及discuz论坛网站测试
|
2月前
|
安全 程序员 数据库连接
web渗透-CSRF漏洞
CSRF(跨站请求伪造)是一种常见的Web安全漏洞,攻击者通过伪造用户请求,诱使其在已登录状态下执行非意愿操作。本文介绍CSRF原理、分类(站外与站内)、DVWA靶场搭建及防御措施,如同源策略与Token验证,提升安全防护意识。
390 0
web渗透-CSRF漏洞
|
2月前
|
安全 Linux PHP
Web渗透-命令执行漏洞-及常见靶场检测实战
命令执行漏洞(RCE)指应用程序调用系统命令时,用户可控制输入参数,导致恶意命令被拼接执行,从而危害系统安全。常见于PHP的system、exec等函数。攻击者可通过命令连接符在目标系统上执行任意命令,造成数据泄露或服务瘫痪。漏洞成因包括代码层过滤不严、第三方组件缺陷等。可通过参数过滤、最小权限运行等方式防御。本文还介绍了绕过方式、靶场测试及复现过程。
873 0
|
2月前
|
安全 数据安全/隐私保护
Web渗透-逻辑漏洞
逻辑漏洞主要因程序逻辑不严谨或复杂导致处理错误,常见于越权访问、密码修改、支付等环节。漏洞统计显示,越权操作和逻辑漏洞占比最高,尤其账号安全风险突出,如任意重置密码、验证码暴力破解等。漏洞分类中,越权访问分为水平越权(同权限用户间数据访问)和垂直越权(跨权限数据访问)。
125 0
Web渗透-逻辑漏洞
|
2月前
|
存储 安全 Java
web渗透-反序列化漏洞
序列化是将对象转为可传输字符串的技术,便于存储与传输。PHP通过serialize/unserialize实现,Java通过Serializable接口和ObjectOutputStream完成。文中还介绍了反序列化漏洞在安全测试中的利用方法及CTF实战案例。
52 0
web渗透-反序列化漏洞

热门文章

最新文章