Rockwell自动化日志控制器不受控制资源耗用量(CVE-2022-1797)

高位可租OT安全插件ID 500653

简表

远程OT资产受脆弱性影响

描述性

远程OT产品易损性见咨询ICSA-22-144-01

误构类3常用协议消息缓存可导致Rockwell自动化日志控制器拒绝服务条件,导致重大不可恢复故障目标设备无法使用时,用户必须清除故障并重新下载用户项目文件,以恢复设备上网CVE-2022-1797

插件只对Tenable.ot工作网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

Rockwell自动化推荐用户更新最新固件版以缓解这一漏洞用户面向下文提供的风险缓解,并鼓励用户(如有可能)与下文一般安全指南并用,同时使用多项策略用户应去Rockwell自动化产品兼容下载中心下载最新固件

压缩Logix5380、压缩卫士5380、控制Logix580、卫士Logix5580:升级至v33.011固件
压缩Logix5370,压缩卫士5370,控制Logix5570,卫士Logix5570:升级为v34.011固件

如果不能升级,Rockwell自动化推荐下列缓冲

微软AppLocker或其他类似允许列表应用可帮助减少风险知识库文章QA17329中可用AppLocker和Rockwell自动化产品信息
- 确认最底层用户原理得到遵循,用户/服务账户访问共享资源(如数据库)仅按需给予最小数权利

Rockwell自动化通用安全指南

使用可信软件、软件补丁、防病毒/动物软件程序并仅与可信网站和附属点交互
最小化网络接触所有控制系统装置和/或系统并证实无法从互联网访问欲进一步了解不受保护互联网无障碍控制系统的风险,见知识库文章PN715
定位控制系统网络和装置后防火墙并隔离商业网络
远程访问需要时使用安全方法,如虚拟专用网络,识别虚拟专用网络可能有漏洞,应更新最新版本并识别VPN与连接设备一样安全
详情见Rockwell自动化安全咨询PN1596

并见

https://www.cisa.gov/uscert/ics/advisories/icsa-22-144-01

http://www.nessus.org/u?7064b0b5

插件细节

严重性 :高位

身份证 :500653

版本化 :1.4

类型 :远程

家庭问题 :可调用.ot

发布 :6/11/2022

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :4.4

CVSS v2

风险因子 :高位

基础评分 :7.8

向量 :CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS评分源 :CVE2022-1797

CVSSv3

风险因子 :高位

基础评分 :8.6

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

漏洞信息

CPE系统 :cpe:/o:rockwellautomation:compact_guardlogix_5370_firmware,cpe:/o:rockwellautomation:compact_guardlogix_5380_firmware,cpe:/o:rockwellautomation:compactlogix_5370_firmware,cpe:/o:rockwellautomation:compactlogix_5380_firmware,cpe:/o:rockwellautomation:compactlogix_5480_firmware,cpe:/o:rockwellautomation:controllogix_5570_firmware,cpe:/o:rockwellautomation:controllogix_5580_firmware,cpe:/o:rockwellautomation:guardlogix_5570_firmware,cpe:/o:rockwellautomation:guardlogix_5580_firmware

需要kb项 :Tenable.ot/Rockwell

开发易斯 :无已知利用

补丁发布日期 :6/2/2022

漏洞发布日期 :6/2/2022

参考信息

CVE系统 :CVE2022-1797

CWE系统 :400

Baidu
map