日立能源IEC 61850 MMS-Server不当关机或释放资源(cve - 2022 - 3353)

站得住脚的安全插件ID 500950

剧情简介

远程资产脆弱性的影响。

描述

IEC 61850通信栈中存在一个漏洞影响多个日立能源产品。攻击者可以利用这个安全漏洞利用特制的消息序列,迫使IEC 61850 MMS-server通信堆栈,停止接受新MMS-client连接。现有/建立客户机-服务器连接不受影响。

这个插件只能Tenable.ot。
有关更多信息,请访问//www.yyueer.com/products/tenable-ot。

解决方案

以下文字最初是由网络和基础设施安全机构(CISA)。原来的可以在CISA.gov找到。

日立能源提供以下产品的更新。联系日立能源更新信息。

2.2.5 - MSM服务器更新版本
——tego1_r15b08 (FOX615系统释放R15B)更新tego1_r16a11 (FOX615系统释放R16A)
——REB500 V8。x版本更新REB500固件版本8.3.3.0当释放。
——RTU500系列CMU 12.0.1 12.0.14更新固件版本12.0.15卡耐基-梅隆的固件版本
——RTU500系列CMU 12.2.1 12.2.11更新固件版本12.2.12卡耐基-梅隆的固件版本
——RTU500系列CMU 12.4.1 12.4.11更新固件版本12.4.12卡耐基-梅隆的固件版本
——RTU500系列CMU 12.6.1 12.6.8更新固件版本12.6.9卡耐基-梅隆的固件版本
——RTU500系列CMU 12.7.1 12.7.4更新固件版本12.7.5卡耐基-梅隆的固件版本
——RTU500系列CMU 13.2.1 13.2.5更新固件版本13.2.6卡耐基-梅隆的固件版本
——RTU500系列CMU 13.3.1 13.3.3更新固件版本13.3.4卡耐基-梅隆的固件版本
- RTU500系列CMU固件版本13.4.1更新13.4.2卡耐基-梅隆的固件版本
——10.1版本SYS600 10.3.1 10.4.1 SYS600更新版本

所有版本,日立能源建议用户应用这些一般缓解因素:

矫正——一次升级系统版本是可用的。
——应用日立能源建议安全实践和防火墙配置来帮助保护过程控制网络,来自外部网络的攻击。这种行为包括:
——身体保护过程控制系统直接访问未经授权的人员。
——不允许直接连接到互联网。
-过程控制系统不应该用于上网、即时消息或接收电子邮件。
——使用一个防火墙系统的最小数量暴露港口分离过程控制网络与其他网络。
——连接到其他网络必须评估是必要的。
——仔细便携式电脑和移动存储介质进行病毒扫描之前连接到控制系统。
——男男同性恋者不是被设计和连接到互联网。从任何互联网面临网络断开装置。
——采用用户访问管理和更新杀毒引擎配备最新的签名规则保护的电脑安装和操作MMS客户端应用程序。
使用默认的操作系统(OS)用户访问管理功能来限制未经授权的访问和/或流氓通过MMS客户端应用程序的命令。

有关更多信息,请参见相应的日立能源报告受影响的产品:

另请参阅

http://www.nessus.org/u?e76e8426

http://www.nessus.org/u?28abac17

http://www.nessus.org/u?8f3dd03c

http://www.nessus.org/u?7be62474

http://www.nessus.org/u?d81889dd

http://www.nessus.org/u?5afe1348

http://www.nessus.org/u?e9e7f106

https://www.cisa.gov/news - events/ics advisories/icsa - 23 - 089 - 01

http://www.nessus.org/u?bb4b3669

http://www.nessus.org/u?9b3a949b

http://www.nessus.org/u?2647439b

插件的细节

严重程度:

ID:500950年

版本:1.3

类型:远程

家庭:Tenable.ot

发表:3/29/2023

更新:7/24/2023

风险信息

冲程体积

风险因素:媒介

分数:4.4

CVSS v2

风险因素:

基础分数:7.8

时间分数:5.8

向量:CVSS2 # AV: N /交流:L /非盟:N / C: N /我:N / A: C

CVSS分数来源:cve - 2022 - 3353

CVSS v3

风险因素:

基础分数:7.5

时间分数:6.5

向量:CVSS: 3.0 / AV: N /交流:L /公关:UI: N / N / S: U / C: N /我:N / A: H

时间向量:CVSS: 3.0 / E: U / RL: O / RC: C

漏洞信息

CPE:cpe / o: hitachienergy: reb500_firmware,cpe / o: hitachienergy: relion_650_firmware: 1.1,cpe / o: hitachienergy: relion_650_firmware: 1.3,cpe / o: hitachienergy: relion_650_firmware: 2.1,cpe / o: hitachienergy: relion_650_firmware: 2.2.0,cpe / o: hitachienergy: relion_650_firmware: 2.2.1,2.2.2 cpe / o: hitachienergy: relion_650_firmware:,cpe / o: hitachienergy: relion_650_firmware: 2.2.3,cpe / o: hitachienergy: relion_650_firmware: 2.2.4,2.2.5 cpe / o: hitachienergy: relion_650_firmware:),cpe / o: hitachienergy: relion_670_firmware: 1.2,cpe / o: hitachienergy: relion_670_firmware: 2.0,cpe / o: hitachienergy: relion_670_firmware: 2.1,cpe / o: hitachienergy: relion_670_firmware: 2.2.0,cpe / o: hitachienergy: relion_670_firmware: 2.2.1,2.2.2 cpe / o: hitachienergy: relion_670_firmware:,cpe / o: hitachienergy: relion_670_firmware: 2.2.3,cpe / o: hitachienergy: relion_670_firmware: 2.2.4,2.2.5 cpe / o: hitachienergy: relion_670_firmware:),cpe / o: hitachienergy: relion_sam600-io_firmware: 2.2.1,2.2.5 cpe / o: hitachienergy: relion_sam600-io_firmware:)

需要KB物品:Tenable.ot /羊毛

利用缓解:没有任何已知的利用是可用的

补丁发布日期:2/21/2023

脆弱性出版日期:2/21/2023

参考信息

CVE:cve - 2022 - 3353

CWE:404年

Baidu
map