西门斯SCACEW1750D输入生成期间不适当中和化WebPage编程(Cross-Site脚本编程)(CVE2018-7064)(CVE2018-7064)

介质可租OT安全插件ID501033

简表

远程OT资产受脆弱性影响

描述性

反射跨站脚本脆弱性表现在一个未经认证的阿鲁巴即时网络接口中攻击者可用此漏洞骗IAP管理员点击链路,然后对即时集群采取行政动作或揭穿会话cookie
工作轮廓:管理员应确认不主动管理系统时退出阿鲁巴即时UI,并使用谨慎点击外部源链接并登录IAP管理接口分辨率:固定在阿鲁巴4.2.4.12、6.5.4.11、8.3.0.6和8.4.0.0

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子推荐用户升级到8.4.0.1版或以后,从下链接下载

https://support.industry.siemens.com/cs/us/en/view/109766816/

西门子识别出用户可应用以降低风险的具体变通办法和缓冲办法如下:

限制访问网络管理接口内部或VPN网络
- 不浏览其他网站,不点击外部链接并认证行政网站接口
应用适当的策略来减缓

西门子强烈建议保护网络访问带适当机制的设备西门子建议环境配置 并遵循产品手册中的建议

西门子补充工业安全信息见:

https://www.siemens.com/industrialsecurity

详情见网站Siemens安全咨询SSA-549547

https://www.siemens.com/cert/advisories

并见

http://www.securityfocus.com/bid/108374

https://cert-portal.siemens.com/productcert/pdf/ssa-549547.pdf

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2019-001.txt

https://www.cisa.gov/news-events/ics-advisories/icsa-19-134-07

插件细节

严重性 :中度

身份证 :501033

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :4/11/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :低频

分数 :3点0

CVSS v2

风险因子 :中度

基础评分 :4.3

时间评分 :3.2

向量 :CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS评分源 :CVE2018-7064

CVSSv3

风险因子 :中度

基础评分 :6.1

时间评分 :5.3

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:scalance_w1750d_firmware

需要kb项 :Tenable.ot/Siemens

开发易斯 :无已知利用

补丁发布日期 :5/10/2019

漏洞发布日期 :5/10/2019

参考信息

CVE系统 :CVE2018-7064

CWE系统 :79

Baidu
map