Hitachi能源IED连通性包和PCM600产品敏感信息清晰文本存储

介质可租OT安全插件ID500711

简表

远程OT资产受脆弱性影响

描述性

智能电子设备连通包证书存储功能中存在漏洞,HitachiEnergy PCM600产品包含在下文所列版本中,IDE证书以清晰文本格式存储在PCM600数据库中攻击者管理访问导出备份文件可利用漏洞并获取简易爆炸装置证书证书可用于未经授权修改,如加载错误配置、重开简易爆炸装置或导致简易爆炸装置失用

智能电子设备连通性包(ConnPack)证书存储功能中存在漏洞,HitachiEnergy PCM600产品包含在下文所列版本中,IDE证书以清晰文本格式存储在PCM600数据库中攻击者管理访问导出备份文件可利用漏洞并获取简易爆炸装置证书
证书可用于未经授权修改,如加载错误配置、重开简易爆炸装置或导致简易爆炸装置失用CVE-2022-2513

插件只对Tenable.ot工作网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

Hitachi能源发布下列推荐即时行动

更新PCM600v2.11hotfix20220923

HitachiEnergy建议采取下列步骤减少漏洞开发风险:

实施最小特权原则,持续修改权限并访问PCM600相关资源,包括备份文件(PCMI/PCMP文件)。
防火墙系统最少受辐射端口帮助保护流程控制网不受网络外攻击
保护过程控制系统不受未经授权人员直接物理访问
- 确保过程控制系统不直接连接互联网
- 通过网络分割技术从其他网络分离过程控制系统
避免使用流程控制系统浏览互联网、即时通讯或接收邮件
扫描可移动存储介质恶意连接过程控制系统

详情见日知能源网络安全咨询

并见

http://www.nessus.org/u?650516de

https://www.cisa.gov/news-events/ics-advisories/icsa-22-333-02

插件细节

严重性 :中度

身份证 :500711

版本化 :1.4

类型 :远程

家庭问题 :可调用.ot

发布 :11/30/2022

更新 :7/24/2023

风险信息

VPR

风险因子 :低频

分数 :3.6

CVSSv3

风险因子 :中度

基础评分 :5.5

向量 :CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

漏洞信息

CPE系统 :cpe:/o:abb:relion_650_firmware,cpe:/o:abb:relion_670_firmware,cpe:/o:abb:relion_sam600-io_firmware

需要kb项 :iable.ot/ABB

开发易斯 :无已知利用

补丁发布日期 :11/22/2022

漏洞发布日期 :11/22/2022

参考信息

CVE系统 :CVE2022-2513

CWE系统 :312

Baidu
map