Rockwell自动化微线程1400和Clacticlogix5370控制器

介质可租OT安全插件ID 500281

简表

远程OT资产受脆弱性影响

描述性

Rockwell自动化微Logix 1400CLSeriesA全版本Bv15.002及更早、MicroLogix1100cL1控制器14.00及更早、ClaxLogix5370L2控制器30.014及更早、ClaxLogix5370L2控制器30.014及更早、ClaxLogix5370L3控制器30.014

插件只对Tenable.ot工作网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

Rockwell自动化发布安全咨询 与减步可见

https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1086288 (Login required)

Rockwell自动化推荐用户采取防御性措施,以尽量减少利用这一漏洞的风险
用户具体应:

更新最新固件修改处理相关风险
使用可信软件、软件补丁、反病毒/反软件程序,并仅与可信网站和附属文件交互
尽量减少网络接触所有控制系统装置和/或系统,并确保无法从互联网访问这些装置和/或系统
定位控制系统网络和装置后防火墙并隔离商业网络
远程访问需要时使用安全方法,如虚拟专用网络,确认虚拟专用网络可能有漏洞,应更新最新版本VPN安全度与连接设备相同
使用培训和认知程序教育用户识别网状或社会工程攻击的警告信号

并见

https://www.securityfocus.com/bid/108049

https://ics-cert.us-cert.gov/advisories/ICSA-19-113-01

http://www.nessus.org/u?ee4ba456

插件细节

严重性 :中度

身份证 :500281

版本化 :1.6

类型 :远程

家庭问题 :可调用.ot

发布 :2/7/2022

更新 :11/30/2023

风险信息

VPR

风险因子 :低频

分数 :3点0

CVSS v2

风险因子 :中度

基础评分 :5.8

时间评分 :4.3

向量 :CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS评分源 :CVE-2019-10955

CVSSv3

风险因子 :中度

基础评分 :6.1

时间评分 :5.3

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:rockwellautomation:micrologix_1400_b_firmware,cpe:/o:rockwellautomation:micrologix_1400_a_firmware,cpe:/o:rockwellautomation:micrologix_1100_firmware,cpe:/o:rockwellautomation:compactlogix_5370_l1_firmware,cpe:/o:rockwellautomation:compactlogix_5370_l2_firmware,cpe:/o:rockwellautomation:compactlogix_5370_l3_firmware

需要kb项 :Tenable.ot/Rockwell

开发易斯 :无已知利用

补丁发布日期 :4/25/2019

漏洞发布日期 :4/25/2019

参考信息

CVE系统 :CVE-2019-10955

CWE系统 :601

Baidu
map