凤凰线经典控制器数据验证不足(CVE-2022-31800)

关键值可租OT安全插件ID500754

简表

远程OT资产受脆弱性影响

描述性

非认证远程攻击者可上传恶意逻辑到基于ProCOS/ProCOSeCLR的设备上,以便完全控制设备

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

Phoenix联系人提供下列缓冲和工作变通方法:

凤凰联系经典线工业控制器开发设计供闭合工业网络使用,使用深入防线方法侧重于网络分割和通信强健性这种方法保护用户不受多级外围攻击(特别是外部攻击),包括防火墙以及通过使用防火墙将工厂划分为OT区这一概念得到生产厂组织性措施支持,作为安全管理系统的一部分实现安全需要各级采取措施保证逻辑始终转移或存储在受保护环境这对于传输中的数据和休息中的数据有效
工程工具与控制器之间的联系必须始终处于当地受保护环境或受VPN保护远程访问
项目数据不应通过电子邮件或其他传输机制以文件形式发送,不附加完整性和真实性检验
项目数据应仅在受保护环境保存
客户使用Phoenix联系人经典线控制器推荐闭网操作设备或按原意用合适的防火墙保护

保护设备的措施基于经典控制技术

并见

https://cert.vde.com/en/advisories/VDE-2022-025/

https://www.cisa.gov/news-events/ics-advisories/icsa-22-172-03

插件细节

严重性 :临界点

身份证 :500754

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :1/25/2023

更新 :9/62023

风险信息

VPR

风险因子 :中度

分数 :6.7

CVSS v2

风险因子 :临界点

基础评分 :10

时间评分 :7.8

向量 :CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS评分源 :CVE2022-31800

CVSSv3

风险因子 :临界点

基础评分 :九点八

时间评分 :8.8

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:phoenixcontact:axc_1050_firmware,cpe:/o:phoenixcontact:axc_1050_xc_firmware,cpe:/o:phoenixcontact:axc_3050_firmware,cpe:/o:phoenixcontact:ilc1x0_firmware,cpe:/o:phoenixcontact:ilc1x1_firmware,cpe:/o:phoenixcontact:ilc_1x1_gsm%2fgprs_firmware,cpe:/o:phoenixcontact:ilc_3xx_firmware,cpe:/o:phoenixcontact:rfc_430_eth-ib_firmware,cpe:/o:phoenixcontact:rfc_450_eth-ib_firmware,cpe:/o:phoenixcontact:rfc_460r_pn_3tx-s_firmware,cpe:/o:phoenixcontact:rfc_460r_pn_3tx_firmware,cpe:/o:phoenixcontact:rfc_470_pn_3tx_firmware,cpe:/o:phoenixcontact:rfc_470s_pn_3tx_firmware,cpe:/o:phoenixcontact:rfc_480s_pn_4tx_firmware

需要kb项 :Tenable.ot/PhoenixContact

开发可用性 :真实性

开发易斯 :exploits可用

补丁发布日期 :6/21/2022

漏洞发布日期 :6/21/2022

参考信息

CVE系统 :CVE2022-31800

CWE系统 :345

Baidu
map