YokawaCAMS违反安全设计原理

高位可租OT安全插件ID 500663

简表

远程OT资产受脆弱性影响

描述性

违反安全设计原理LHS4800序列安装(CENTUMCS 3000和CENTUMCS 3000小R3.0810至R3.09.00),CENTUM序列使用CAMS函数使用(CENTUMVP,CENTUMVP小型和CENTUMVP基础R4.100至R4.03.00),CENTUM数列使用CAMS函数使用(CENTUMVPVP小型和CENTUP基础R5.0120R5.0420和R6.0100至R6.09.00)相邻攻击者使用CAMS软件成功折中计算机时,可使用失密机证书访问另一机器使用CAMS软件获取数据这可能会导致CAMS失效软件函数或信息披露/修改

违反安全设计原理Affected products and versions are CENTUM series where LHS4800 is installed (CENTUM CS 3000 and CENTUM CS 3000 Small R3.08.10 to R3.09.00), CENTUM series where CAMS function is used (CENTUM VP, CENTUM VP Small, and CENTUM VP Basic R4.01.00 to R4.03.00), CENTUM series regardless of the use of CAMS function (CENTUM VP, CENTUM VP Small, and CENTUM VP Basic R5.01.00 to R5.04.20 and R6.01.00 to R6.09.00), Exaopc R3.72.00 to R3.80.00 (only if NTPF100-S6 'For CENTUM VP Support CAMS for HIS' is installed), B/M9000 CS R5.04.01 to R5.05.01, and B/M9000 VP R6.01.01 to R8.03.01).相邻攻击者使用CAMS软件成功折中计算机时,可使用失密机证书访问另一机器使用CAMS软件获取数据这可能会导致CAMS失效软件函数或信息披露/修改(CVE-2022-30707)

插件只对Tenable.ot工作网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

Yokogawa为受影响产品制作了下列减量

entumcs3000
- 不提供软件补丁,因为这些产品过期系统升级最新版本CentUMVP
entum VP入门类
版本R4.03.00和R5.01.00-R5.04.20
- 不提供软件补丁,因为这些产品过期考虑系统升级到最新版CentUMVP
版本R6.01.00至R6.09.00
更新系统R6.09.00版并应用软件补丁R6.09.03
exaopc:
更新系统R3.80.01版并应用软件补丁R3.80.01
- B/M9900CS和B/M9900VP
产品不直接受脆弱因素影响然而,如果CENTUM安装在同一个人电脑上,这些产品就会受到影响。CENTUM安装后更新并更新B/M9900最新版

okogawa安全咨询报告YSAR-22-006

英语

日语

相关问题请联系Yokogawa

并见

https://www.cisa.gov/uscert/ics/advisories/icsa-22-174-02

https://web-material3.yokogawa.com/19/32780/files/YSAR-22-0006-J.pdf

https://jvn.jp/vu/JVNVU92819891/index.html

https://web-material3.yokogawa.com/1/32780/files/YSAR-22-0006-E.pdf

插件细节

严重性 :高位

身份证 :500663

版本化 :1.6

类型 :远程

家庭问题 :可调用.ot

发布 :7/15/2022

更新 :8/9/2023

风险信息

VPR

风险因子 :中度

分数 :6.7

CVSS v2

风险因子 :中度

基础评分 :5.4

时间评分 :4

向量 :CVSS2#AV:A/AC:M/Au:N/C:P/I:P/A:P

CVSS评分源 :CVE2022-30707

CVSSv3

风险因子 :高位

基础评分 :8.8

时间评分 :7.7

向量 :CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:yokogawa:centum_cs_3000_entry_class_firmware,cpe:/o:yokogawa:centum_cs_3000_firmware,cpe:/o:yokogawa:centum_vp_entry_class_firmware:r4,cpe:/o:yokogawa:centum_vp_entry_class_firmware:r5,cpe:/o:yokogawa:centum_vp_entry_class_firmware:r6,cpe:/o:yokogawa:centum_vp_firmware:r4,cpe:/o:yokogawa:centum_vp_firmware:r5,cpe:/o:yokogawa:centum_vp_firmware:r6

需要kb项 :Tenable.ot/Yokogawa

开发易斯 :无已知利用

补丁发布日期 :6/28/2022

漏洞发布日期 :6/28/2022

参考信息

CVE系统 :CVE2022-30707

Baidu
map