时间:2018-11-23
一、事件基本情况
近日,施耐德电气有限公司(Schneider Electric SA)和ICS-CERT发布通报称,Modicon M221全系PLC存在数据真实性验证不足高危漏洞(CVE-2018-7798),一旦被成功利用可远程更改PLC的IPv4配置致使通信异常。具体情况如下。
二、漏洞分析
Modicon M221全系PLC是施耐德电气有限公司所设计的可编程逻辑控制器,可通过以太网和Modbus协议进行网络通讯。
CVE-2018-7798高危漏洞是由于Modicon M221 PLC中UMAS协议的网络配置模块实现不合理,未对数据真实性进行充分验证,导致攻击者可远程更改IPv4配置参数,例如IP地址、子网掩码和网关等,从而拦截目标PLC的网络流量。
三、对策建议
建议有关工业企业按照《工业控制系统信息安全防护指南》要求,做好以下防范工作:
一是通过技术措施阻止非授权IP地址对PLC 502端口的远程访问,授权IP地址应尽可能采用虚拟专用网络(VPN)等安全措施进行远程访问。
二是在Modicon M221应用程序中禁用所有未用协议,尤其是编程协议,以阻止对M221 PLC的远程编程。
三是密切关注厂商安全解决方案和漏洞修复进展,及时安装相关补丁。厂商安全公告地址:https://www.schneider-electric.com/en/download/document/SEVD-2018-270-01/