YokogawaCentUm和Exaopc相对轨迹

高位可租OT安全插件ID500606

简表

远程OT资产受脆弱性影响

描述性

CAMS中存在路径易损性,包含在Yokogawa电产品中:CentUMCS 3000版本从R3.0810至R3.09.00,CentUMVP版本从R4.01.00至R4.03.00,R5.01.00至R5.04.20,R6.01.00至R6.08.00,Exaopc版本从R3.72.00至R3.79.00插件只对Tenable.ot工作网站s/www.yyueer.com/products/tenable-ot获取更多信息

CAMS中存在路径易损性,包含在Yokogawa电产品中:CentUMCS 3000版本从R3.0810至R3.09.00,CentUMVP版本从R4.01.00至R4.03.00,R5.01.00至R5.04.20,R6.01.00至R6.08.00,Exaopc版本从R3.72.00至R3.79.00
(CVE-2022-21808)

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

洋川建议更新下列产品

CentUmVP:更新R6.09.00或以后
Exaopc更新R3.80.00
CentUMCS3000:考虑系统升级

获取和更新补丁软件的方法取决于每个安装支持合同用户若不知道如何获取更新并安装它,应联系服务员/销售员

更新细节请见洋川报告全文YSAR-22-0001

与本报告有关的问题请联系Yokogawa安全

Yokogawa还建议采取下列对策:

执行每种产品安装指令并修改安装产品时创建OS账户的密码
初始密码默认设置CentUMVP和Exaopc预定义用户账号确定更改初始密码
修改密码时,确保全系统设置同密码
- 关于CentUMVP预定义用户账号列表的更多信息以及如何修改用户账号密码,请参考:“CentUMVP安全指南”。

洋川强推荐用户建立并维护全安全程序安全程序组件包括补丁更新、防毒备份恢复、分区划分、加固、白名单、防火墙等

洋川可帮助建立并运行安全程序考虑最有效风险缓解计划时,Yokogawa可进行安全风险评估,作为起点

与本报告有关的问题请联系Yokogawa

并见

https://web-material3.yokogawa.com/1/32094/files/YSAR-22-0001-E.pdf

https://www.cisa.gov/news-events/ics-advisories/icsa-22-083-01

插件细节

严重性 :高位

身份证 :500606

版本化 :1.4

类型 :远程

家庭问题 :可调用.ot

发布 :3/18/2022

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :5点9分

CVSS v2

风险因子 :中度

基础评分 :6

向量 :CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS评分源 :CVE2022-21808

CVSSv3

风险因子 :高位

基础评分 :8.8

向量 :CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE系统 :cpe:/o:yokogawa:centum_cs_3000_firmware,cpe:/o:yokogawa:centum_cs_3000_entry_firmware,cpe:/o:yokogawa:centum_vp_firmware,cpe:/o:yokogawa:centum_vp_entry_firmware

需要kb项 :Tenable.ot/Yokogawa

开发易斯 :无已知利用

补丁发布日期 :3/11/2022

漏洞发布日期 :3/11/2022

参考信息

CVE系统 :CVE2022-21808

CWE系统 :22号

Baidu
map