西门子S7-300和S7-400CPUs

介质可租OT安全插件ID 500385

简表

远程OT资产受脆弱性影响

描述性

SIMATIC S7-300CPU家庭识别出易感染性ET200CPUs和SIPLUS变异式相关版本SIMATICS7-400CPUSIPLUS变异版(全版)、SIMITIC WinACRTX2010全版(全版)、SINUMERIK 840Dsl客户端和端口102/tcp认证协议(ISO-TSAP)不够保护传输密码允许攻击者拦截网络流量获取有效PLC证书

插件只对Tenable.ot工作网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子识别出下列具体变通和缓冲用户可应用来减少风险:

应用深入防御概念
应用细胞保护概念
SIMATIC S7-CPU410CPUs:激活PCS7v9.0现场接口安全并使用CP443-1Adv与ES/OS通信

西门子强烈建议保护网络访问带适当机制的设备西门子建议环境配置 并遵循产品手册中的建议

跟踪此链接Siemens获取更多工业安全信息

详情请见Siemens安全咨询SSA-381684

并见

https://cert-portal.siemens.com/productcert/pdf/ssa-381684.pdf

https://www.cisa.gov/news-events/ics-advisories/icsa-20-252-02

插件细节

严重性 :中度

身份证 :500385

版本化 :1.5

类型 :远程

家庭问题 :可调用.ot

发布 :2/7/2022

更新 :11/14/2023

风险信息

VPR

风险因子 :低频

分数 :3.6

CVSS v2

风险因子 :低频

基础评分 :3

时间评分 :2.4

向量 :CVSS2#AV:A/AC:L/Au:N/C:P/I:N/A:N

CVSS评分源 :CVE-2020-1579

CVSSv3

风险因子 :中度

基础评分 :6.5

时间评分 :5.7

向量 :CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:simatic_s7-300_cpu_312_firmware,cpe:/o:siemens:simatic_s7-300_cpu_314_firmware,cpe:/o:siemens:simatic_s7-300_cpu_315-2_dp_firmware,cpe:/o:siemens:simatic_s7-300_cpu_315-2_pn_firmware,cpe:/o:siemens:simatic_s7-300_cpu_317-2_pn_firmware,cpe:/o:siemens:simatic_s7-300_cpu_317-2_dp_firmware,cpe:/o:siemens:simatic_s7-300_cpu_315f-2_dp_firmware,cpe:/o:siemens:simatic_s7-300_cpu_315f-2_pn_firmware,cpe:/o:siemens:simatic_s7-300_cpu_317f-2_pn_firmware,cpe:/o:siemens:simatic_s7-300_cpu_317f-2_dp_firmware,cpe:/o:siemens:simatic_s7-400_cpu_412_firmware,cpe:/o:siemens:simatic_s7-400_cpu_414_firmware,cpe:/o:siemens:simatic_s7-400_cpu_416_firmware,cpe:/o:siemens:simatic_s7-400_cpu_417_firmware

需要kb项 :Tenable.ot/Siemens

开发易斯 :无已知利用

补丁发布日期 :9/9/2020

漏洞发布日期 :9/9/2020

参考信息

CVE系统 :CVE-2020-1579

CWE系统 :522

Baidu
map