PLC循环时间不受控制资源消耗

高位可租OT安全插件ID500868

简表

远程OT资产受脆弱性影响

描述性

ABB、Phoenix联系人Schneider Electrices、Siemens、WAGO-编程逻辑控制器多版研究者发现一些控制器容易因网络包大增而拒绝服务攻击

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

PLC商家响应有关本报告的查询并作以下减法:

5.1 ABB

ABB推断报告行为不脆弱,而是由于PLC监听器配置错误所致,该监听器留在默认工厂设置中这使得配置与测试案例表达的期望不匹配,结果PLC不按预期响应错误配置可以通过设置任务优先级、任务周期时间和监督设置的适当组合来固定Ethernet上处理CPU硬件一章(系统技术AC500V2产品 > 系统技术>Ethernet上技术>Ethernet协议和PortsAC500V2产品>Ethernet处理CPU硬件中Ethernet

5.2PhoenIX联系

菲尼克斯联系人承认这是一个老产品问题现有产品提供对策减轻对安全相关功能的影响Phoenix联系人敦促用户坚持应用注107913_en_01

更多信息可见VDECERT咨询

5.3电路

M221固件v1.10.0.0和EcoStruce机器专家-basic v1.0软件(前Somachine基础软件)使用下列两种选择之一:

使用此链路下载机器专家基础软件

或运行Schneider电子软件更新工具下载并安装EchoStrucy机器专家-basic v1.0软件

更多信息见Schneider电工安全通知SEVD-2019-045-01

Schneider电商强烈推荐行业网络安全最佳做法如下:

物理控件应到位,以免未经授权者访问ICS安全控制器、外围设备或ICS安全网络
控制器应锁住柜子 永不留在程序设计模式
- 所有编程软件应锁住柜子,除网络外,绝不应连接到网络所要安装的设备
与隔离网络交换移动数据的所有方法(例如CDs、USB驱动器等)在终端或连接这些网络的任何节点使用前应先扫描
- 除预期网络外与任何其他网络连接的笔记本电脑绝不允许在没有适当卫生设备的情况下连接安全或控制网络

5.4SIEMENS

Siemens调查了关于PLC周期作用的脆弱性报告,并得出结论报告没有证明Siemens周期作用的有效脆弱性

5.5WAGO

WAGO推荐用户闭网操作设备或用防火墙保护用户不受未经授权访问另一项建议缓解是根据应用需求限制网络流量并参考WAGO网站产品手册,产品手册链接和关于如何限制开关率的具体指令可见VDE CERT咨询

5.6 CISA

并见

https://ics-cert.us-cert.gov/advisories/ICSA-19-106-03

http://www.securityfocus.com/bid/108413

插件细节

严重性 :高位

身份证 :500868

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :3/1/2023

更新 :9/1/2023

风险信息

VPR

风险因子 :低频

分数 :3.6

CVSS v2

风险因子 :中度

基础评分 :5

时间评分 :3.7

向量 :CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS评分源 :CVE-2019-10953

CVSSv3

风险因子 :高位

基础评分 :7.5

时间评分 :6.5

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:schneider-electric:modicon_m221_firmware

需要kb项 :Tenable.ot/Schneider

开发易斯 :无已知利用

补丁发布日期 :4/17/2019

漏洞发布日期 :4/17/2019

参考信息

CVE系统 :CVE-2019-10953

CWE系统 :770

Baidu
map