西门斯爬升W1750D误输入验证

介质可租OT安全插件ID501007

简表

远程OT资产受脆弱性影响

描述性

Exprus InstatOS和Artios10处理某些SSID字符串时存在未经认证拒绝服务漏洞
成功开发此脆弱点可中断阿鲁巴AP6.4.x:6.4.84.4.4.2.4.20及下方正常操作阿鲁巴6.5.x
6.5.4.23和下方阿鲁巴8.6.x:8.6.0.18阿鲁巴8.7x8.71.9阿鲁巴8.10.x81.0.1ArubaOS10.3.x:10.3.1.0阿鲁巴发布Aruca InstOS升级处理安全漏洞

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子识别出下列减少风险的具体变通办法和缓冲办法:

CVE-2022-3785、CVE-2022-3786、CVE-2022-3787、CVE-2022-3788和CVE-2022-3789:通过集群安全命令实现CPS
CVE-2022-37890、CVE-2022-37891、CVE-2022-37892、CVE-2022-37895和CVE-2022-37896:将网络管理接口限制为2层专用段/VLAN并/或控制3层以上防火墙策略接口
CVE-2022-37893:将命令行接口限制为2层专用段/VLAN并/或控制3层以上防火墙策略接口

西门子建议保护网络访问带适当机制的设备iemens建议环境配置, 依据Siemens工业安全操作指南并遵循产品手册中的建议

西门子补充工业安全信息可见西门子网站

详情见HTML和CSAF中相关Siemens安全咨询SSA-506569

西门斯SCALACEW1750D是一个标志性设备 从阿鲁巴关于这些漏洞的更多资料见阿鲁巴安全咨询ARUBA-PSA-202-014

并见

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-014.txt

https://www.cisa.gov/news-events/ics-advisories/icsa-22-314-10

https://cert-portal.siemens.com/productcert/pdf/ssa-506569.pdf

插件细节

严重性 :中度

身份证 :501007

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :4/11/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :低频

分数 :3.6

CVSS v2

风险因子 :中度

基础评分 :6.1

时间评分 :4.5

向量 :CVSS2#AV:A/AC:L/Au:N/C:N/I:N/A:C

CVSS评分源 :CVE-2022-37894

CVSSv3

风险因子 :中度

基础评分 :6.5

时间评分 :5.7

向量 :CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:scalance_w1750d_firmware

需要kb项 :Tenable.ot/Siemens

开发易斯 :无已知利用

补丁发布日期 :10/7/2022

漏洞发布日期 :10/7/2022

参考信息

CVE系统 :CVE-2022-37894

Baidu
map