西门斯跨点请求伪造(CSRF)(CVE-2021-37725)

高位可租OT安全插件ID501018

简表

远程OT资产受脆弱性影响

描述性

远程跨站请求仿真漏洞在阿鲁巴SD-WAN软件网关中被发现阿鲁巴操作系统版本:8.6.0.4-2.2.0.4前88.0.1、8.7.1.2、8.6.0.8、8.5.0.12、8.3.0.15阿鲁巴为阿鲁巴SD-WAN软件网关和ArtiOS发布补丁解决安全漏洞

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子推荐SACLACE W1750升级到8.7.1.3版或以后

SCALCESW1750D:8719全版和前版(仅受CVE-2019-5318影响,目前没有计划修复

SCALESW1750版本从8.7.1.3更新到9.7.1.8更新到9.7.1.9版或后版(仅受CVE-2019-5318、CVE-2020-37719、CVE-2021-37717、CVE-2021-37718、CVE-2021-37720、CVE-2021-37721、CVE-2021-37722、CVE-2021-37728影响)。

西门子识别出下列具体变通和缓冲用户可应用来减少风险:

禁止访问 Artios命令行接口
禁止访问Urbos网络管理接口
禁止访问来自所有不可信用户的移动导线接口
增强PAPI安全特征需要时请联系TAC求援
开发需要物理访问严格受控物理环境控制者风险低
- 尽量减少攻击者利用这些漏洞的可能性,阿鲁巴建议限制控制器/Gateways访问点之间的通信方式有2段/VLAN专用程序,或如果控制器/Gateways访问点跨3层边界程序有防火墙限制这些授权设备通信程序此外,增强PAPI安全特征将防止PAPI特有漏洞被利用联系阿鲁巴支持配置辅助
APConsole或局域调试主页用户可用拆分或桥接作用访问设置ACL限制访问LD主页可防止这种情况发生,有效防止这一问题详细指令实施ACL

西门子强烈建议保护网络访问带适当机制的设备西门子建议在受保护IT环境中操作设备,建议根据西门子工业安全操作指南配置环境并遵循产品手册中的建议

详情请参阅HTML或CSAF中的Siemens安全咨询SSA-280624

并见

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2021-016.txt

https://www.cisa.gov/news-events/ics-advisories/icsa-21-287-07

https://cert-portal.siemens.com/productcert/pdf/ssa-280624.pdf

插件细节

严重性 :高位

身份证 :501018

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :4/11/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :5.2

CVSS v2

风险因子 :高位

基础评分 :8.8

时间评分 :6.5

向量 :CVSS2#AV:N/AC:M/Au:N/C:N/I:C/A:C

CVSS评分源 :CVE2021-37725

CVSSv3

风险因子 :高位

基础评分 :8.1

时间评分 :7.1

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:scalance_w1750d_firmware

需要kb项 :Tenable.ot/Siemens

开发易斯 :无已知利用

补丁发布日期 :9/7/2021

漏洞发布日期 :9/7/2021

参考信息

CVE系统 :CVE2021-37725

CWE系统 :352

Baidu
map