YokogawaCentUm和Exaopc异性中和OS指令中特殊元素(OS指令注入)(CVE-2022-22148)

高位可租OT安全插件ID500613

简表

远程OT资产受脆弱性影响

描述性

rootService服务实施于下列Yokogawa电产品entUMCS 3000版本从R3.0810到R3.09.00,CentUMVP版本从R4.01.00到R4.03.00,R5.01.00到R5.04.20,R6.01.00到R6.08.00,Exaopc版本从R3.72.00到R3.79.00插件只对Tenable.ot工作网站s/www.yyueer.com/products/tenable-ot获取更多信息

rootService服务实施于下列Yokogawa电产品entUMCS 3000版本从R3.0810到R3.09.00,CentUMVP版本从R4.01.00到R4.03.00,R5.01.00到R5.04.20,R6.01.00到R6.08.00,Exaopc版本从R3.72.00到R3.79.00(CVE-2022-22148)

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

洋川建议更新下列产品

CentUmVP:更新R6.09.00或以后
Exaopc更新R3.80.00
CentUMCS3000:考虑系统升级

获取和更新补丁软件的方法取决于每个安装支持合同用户若不知道如何获取更新并安装它,应联系服务员/销售员

更新细节请见洋川报告全文YSAR-22-0001

与本报告有关的问题请联系Yokogawa安全

Yokogawa还建议采取下列对策:

执行每种产品安装指令并修改安装产品时创建OS账户的密码
初始密码默认设置CentUMVP和Exaopc预定义用户账号确定更改初始密码
修改密码时,确保全系统设置同密码
- 关于CentUMVP预定义用户账号列表的更多信息以及如何修改用户账号密码,请参考:“CentUMVP安全指南”。

洋川强推荐用户建立并维护全安全程序安全程序组件包括补丁更新、防毒备份恢复、分区划分、加固、白名单、防火墙等

洋川可帮助建立并运行安全程序考虑最有效风险缓解计划时,Yokogawa可进行安全风险评估,作为起点

与本报告有关的问题请联系Yokogawa

并见

https://web-material3.yokogawa.com/1/32094/files/YSAR-22-0001-E.pdf

https://www.cisa.gov/news-events/ics-advisories/icsa-22-083-01

插件细节

严重性 :高位

身份证 :500613

版本化 :1.4

类型 :远程

家庭问题 :可调用.ot

发布 :3/18/2022

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :6.7

CVSS v2

风险因子 :中度

基础评分 :6.9

向量 :CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS评分源 :CVE202224

CVSSv3

风险因子 :高位

基础评分 :7.8

向量 :CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE系统 :cpe:/o:yokogawa:centum_cs_3000_firmware,cpe:/o:yokogawa:centum_cs_3000_entry_firmware,cpe:/o:yokogawa:centum_vp_firmware,cpe:/o:yokogawa:centum_vp_entry_firmware

需要kb项 :Tenable.ot/Yokogawa

开发易斯 :无已知利用

补丁发布日期 :3/11/2022

漏洞发布日期 :3/11/2022

参考信息

CVE系统 :CVE202224

CWE系统 :732

Baidu
map