Schneider Electric Modicon M340 Controlador y módulos de comunicación

Summarize this content to 600 words
Ver CSAF
1. Resumen ejecutivo

CVSS V4 8.7
ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
Proveedor: Schneider Electric
Equipo: Modicon M340 y módulos de comunicación
Vulnerabilidad: Validación de entrada incorrecta

2. Evaluación de riesgos
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante cause una condición de denegación de servicio.
3. Detalles técnicos
3.1 Productos afectados
Schneider Electric informa que los siguientes productos se ven afectados:

Modicon M340: Todas las versiones
Módulo BMXNOR0200H Ethernet/Serial RTU: todas las versiones
BMXNGD0100 M580 Módulo de datos globales: todas las versiones
BMXNOC0401 Modicon M340 X80 Módulos de comunicación Ethernet: todas las versiones
BMXNOE0100 Modbus/TCP Ethernet Modicon M340 Módulo: versiones anteriores a 3.60
BMXNOE0110 Modbus/TCP Ethernet Modicon M340 Módulo FactoryCast: versiones anteriores a 6.80

3.2 Descripción general de vulnerabilidad
3.2.1 Validación de entrada incorrecta CWE-20
Existe una vulnerabilidad de validación de entrada inadecuada que podría causar una denegación de servicio cuando se envía un comando FTP especialmente elaborado al dispositivo.
CVE-2025-6625 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS V3.1 de 7.5; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H).
También se ha calculado una puntuación CVSS V4 para CVE-2025-6625. Se ha calculado una puntuación base de 8.7; La cadena de vector CVSS es (CVSS: 4.0/AV: N/AC: L/AT: N/PR: N/UI: N/VC: N/VI: N/VA: H/SC: N/SI: N/SA: N).
3.3 Antecedentes

Sectores de infraestructura crítica: Fabricación crítica, energía
Países/áreas desplegadas: Mundial
Ubicación de la sede de la empresa: Francia

3.4 investigador
Cymanii informó esta vulnerabilidad a Schneider Electric.
4. Mitigaciones
Schneider Electric ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:

BMXNOE0100 Modbus/TCP Ethernet Modicon M340 Módulo: Versión 3.60 de BMXNoe0100 incluye una solución para esta vulnerabilidad y está disponible para descargar aquí. Se necesita reinicio para completar la actualización de firmware.
BMXNOE0110 Modbus/TCP Ethernet Modicon M340 Factorycast Módulo: Versión 6.80 de BMXNOE0110 Incluye una solución para esta vulnerabilidad y está disponible para descargar aquí. Se necesita reinicio para completar la actualización de firmware.

Schneider Electric está estableciendo un plan de remediación para todas las versiones futuras de Modicon M340, BMXNOR0200H, BMXNGD0100 y BMXNOC401. Hasta entonces, los usuarios deben aplicar inmediatamente las siguientes mitigaciones para reducir el riesgo de exploit:

El servicio FTP está deshabilitado de forma predeterminada
Asegúrese de deshabilitar el servicio FTP cuando no esté en uso
Configurar la segmentación de la red e implementar un firewall para bloquear todo el acceso no autorizado a los puertos 21/FTP
Use túneles VPN (redes privadas virtuales) si se requiere acceso remoto

Para obtener más información, consulte el Aviso de seguridad Schneider Electric CPCERT Association SEVD-2025-224-05.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, como:

CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
No se ha informado de la explotación pública conocida específicamente a esta vulnerabilidad a CISA en este momento.
5. Historial de actualización

26 de agosto de 2025: republicación inicial de Schneider Electric SEVD-2025-224-05

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita