ABB系统800xA信息管理器Imaper中和网页生成期间输入(Cross-Site脚本编程)(CVE-2020-8477)

高位可租OT安全插件ID500929

简表

远程OT资产受脆弱性影响

描述性

ABB系统800xA信息管理员版本5.1、6.0至6.0.3.2和6.1安装错误包含辅助组件攻击者能用它攻击认证本地用户,这可能导致任意代码执行

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

ABB建议:

- 系统800xA纠正易损性如下
- 5.1 RevE/5.1FP4ETC6ABB建议5.1轨上的用户安装TC系统,可应请求从技术支持获取
- 6.0.3.3RU1AB建议6.0.3LTS轨迹用户更新6.0.3.3并安装IMRU1
- 6.1RU1ABB推荐6.1轨迹用户更新本版
- 推荐上述更新资料,不论前面描述的人工清除脆弱部分是否完成IM6.0.3.3和6.1可下载MyABB/My控制系统
请注意远程非认证用户可利用这一漏洞,建议用户确保只有授权人员才能访问植物资产和网络,并限制从系统节点浏览外部网络,特别是IM节点浏览
AC800MHI访问键使用量和配置SIL变量访问量匹配风险分析

成功开发此漏洞需要引导用户访问恶意网站推荐基线安全实践和防火墙配置可帮助保护网络及其附属设备不受网络外攻击

推荐基线安全实践和防火墙配置可帮助保护网络及其附属设备不受网络外攻击举例说,常见做法是流程控制系统得到人身保护,不受未经授权人员直接访问,不直接连接互联网,通过防火墙系统与其他网络隔开,防火墙系统最少暴露港口,以及其他必须逐例评价的港口。

流程控制自动化系统不应用于非关键工序的一般业务功能(例如互联网浏览、电子邮件等)。便携式计算机和可移动存储介质在连接控制系统前应仔细扫描病毒

推荐做法包括流程控制系统受物理保护,不直接连接互联网,通过防火墙系统与其他网络分离,最少多端点暴露
详情请参考ABB网络安全咨询

并见

http://www.nessus.org/u?9606af1f

https://www.cisa.gov/news-events/ics-advisories/icsa-20-184-02

插件细节

严重性 :高位

身份证 :50929

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :3/29/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :5点9分

CVSS v2

风险因子 :中度

基础评分 :6.8

时间评分 :5

向量 :CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS评分源 :CVE-2020-8477

CVSSv3

风险因子 :高位

基础评分 :8.8

时间评分 :7.7

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/a:abb:800xa_information_manager,cpe:/a:abb:800xa_information_manager:5.1,cpe:/a:abb:800xa_information_manager:6.1

需要kb项 :iable.ot/ABB

开发易斯 :无已知利用

补丁发布日期 :4/22/2020

漏洞发布日期 :4/22/2020

参考信息

CVE系统 :CVE-2020-8477

CWE系统 :79

Baidu
map