Hitachi能源IEC 61850MMS-Server错误资源关闭或发布

高位可租OT安全插件ID 50950

简表

远程OT资产受脆弱性影响

描述性

IEC 61850通信栈中存在易损性,影响多日知能源产品攻击者使用特制消息序列利用漏洞,强迫IEC 61850MMS-server通信栈停止接受新的MMS-客户连接现有/固定客户服务器连接不受影响

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

HitachiEnergy提供下列产品更新联系日知能源更新信息

MSM服务器更新为2.2.5版
Tego1_r15b08系统发布R15B更新
REB500所有V8.x版本更新REB500固件发布后为8.3.3.0版
RTU500系列CMU固件12.0.1至12.0.14更新CMU固件12.0.15
RTU500系列CMU企业12.2.1至12.2.11更新CMU企业12.12
RTU500系列CMU固件12.4.1至12.4.11更新CMU固件124.12
RTU500系列CMU固件12.6.1至12.6.8更新CMU固件126.9
RTU500系列CMU固件12.7.1至12.7.4更新CMU固件127.5
RTU500系列CMU硬件13.2.1至13.2.5更新CMU硬件13.2.6
RTU500系列CMU硬件13.3.1至13.3.3更新CMU硬件13.3.4
RTU500系列CMU硬件13.4.1更新CMU硬件13.4.2
SYS600版10.1-10.3.1更新SYS600版10.4.1

HitachiEnergy建议用户应用这些总体缓冲因子

系统升级后提供补救版
应用日知能源推荐安全实践和防火墙配置帮助保护流程控制网络不受来自网络外攻击这些做法包括:
物理保护流程控制系统不受未经授权人员直接访问
不允许直接连接互联网
过程控制系统不应用于互联网冲浪、即时通讯或接收邮件
- 使用防火墙系统最小量接触端口将流程控制网与其他网络分离
连接到其他网络必须评估
扫描便携式计算机并仔细存储介质病毒后再连接控制系统
MSM不是设计或意图连接互联网断开设备与网络对面
用户访问管理更新反病毒保护引擎,配有安装并运行MMS客户程序计算机最新签名规则
使用默认操作系统用户访问管理函数限制未经授权访问和/或流氓命令

详情见Hitachi能源咨询

并见

http://www.nessus.org/u?e76e8426

http://www.nessus.org/u?28abac17

http://www.nessus.org/u?8f3dd03c

http://www.nessus.org/u?7be62474

http://www.nessus.org/u?d81889dd

http://www.nessus.org/u?5afe1348

http://www.nessus.org/u?e9e7f106

https://www.cisa.gov/news-events/ics-advisories/icsa-23-089-01

http://www.nessus.org/u?bb4b3669

http://www.nessus.org/u?9b3a949b

http://www.nessus.org/u?2647439b

插件细节

严重性 :高位

身份证 :500950

版本化 :1.3

类型 :远程

家庭问题 :可调用.ot

发布 :3/29/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :4.4

CVSS v2

风险因子 :高位

基础评分 :7.8

时间评分 :5.8

向量 :CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS评分源 :CVE2022-3353

CVSSv3

风险因子 :高位

基础评分 :7.5

时间评分 :6.5

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:hitachienergy:reb500_firmware,cpe:/o:hitachienergy:relion_650_firmware:1.1,cpe:/o:hitachienergy:relion_650_firmware:1.3,cpe:/o:hitachienergy:relion_650_firmware:2.1,cpe:/o:hitachienergy:relion_650_firmware:2.2.0,cpe:/o:hitachienergy:relion_650_firmware:2.2.1,cpe:/o:hitachienergy:relion_650_firmware:2.2.2,cpe:/o:hitachienergy:relion_650_firmware:2.2.3,cpe:/o:hitachienergy:relion_650_firmware:2.2.4,cpe:/o:hitachienergy:relion_650_firmware:2.2.5,cpe:/o:hitachienergy:relion_670_firmware:1.2,cpe:/o:hitachienergy:relion_670_firmware:2.0,cpe:/o:hitachienergy:relion_670_firmware:2.1,cpe:/o:hitachienergy:relion_670_firmware:2.2.0,cpe:/o:hitachienergy:relion_670_firmware:2.2.1,cpe:/o:hitachienergy:relion_670_firmware:2.2.2,cpe:/o:hitachienergy:relion_670_firmware:2.2.3,cpe:/o:hitachienergy:relion_670_firmware:2.2.4,cpe:/o:hitachienergy:relion_670_firmware:2.2.5,cpe:/o:hitachienergy:relion_sam600-io_firmware:2.2.1,cpe:/o:hitachienergy:relion_sam600-io_firmware:2.2.5

需要kb项 :iable.ot/ABB

开发易斯 :无已知利用

补丁发布日期 :2/21/2023

漏洞发布日期 :2/21/2023

参考信息

CVE系统 :CVE2022-3353

CWE系统 :404

Baidu
map