西门斯悬浮W1750D指令注入

高位可租OT安全插件ID501037

简表

远程OT资产受脆弱性影响

描述性

HPE Aruba Instart版本发现远程指令执行漏洞:Artistant6.4.x.x
6.4.4.8-4.4.17阿鲁巴6.5.x.x:6.5.4.18
阿鲁巴8.5.0.11Aruba instat 8.6.x.x
8.6.0.6和下方阿鲁巴8.7.x.x:8.7.1.0阿鲁巴发布补丁解决安全漏洞

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子推荐更新产品至最新版

SCALACEW1750D:更新至v8.7.1.3或后

SCALACEW1750D:更新至v8.7.1.9

西门子识别出下列具体变通和缓冲用户可应用来减少风险:

禁止访问阿鲁巴即时命令线界面
禁止访问阿鲁巴即时网络管理接口
增强PAPI安全特征(如果有)防止利用这些漏洞西门子技术协助中心请求帮助,请联系西门子
阿鲁巴即时设备UDP/821

西门子强烈建议保护网络访问带适当机制的设备iemens建议环境配置, 按照Siemens工业安全操作指南并遵循产品手册中的建议

详情见HTML或CSAF中Siemens安全咨询SSA-917476

并见

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2021-017.txt

https://www.cisa.gov/news-events/ics-advisories/icsa-21-315-06

https://cert-portal.siemens.com/productcert/pdf/ssa-917476.pdf

插件细节

严重性 :高位

身份证 :501037

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :4/11/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :5点9分

CVSS v2

风险因子 :高位

基础评分 :九九

时间评分 :6.7

向量 :CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS评分源 :CVE2021-37732

CVSSv3

风险因子 :高位

基础评分 :7.2

时间评分 :6.3

向量 :CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:scalance_w1750d_firmware

需要kb项 :Tenable.ot/Siemens

开发易斯 :无已知利用

补丁发布日期 :10/12/2021

漏洞发布日期 :10/12/2021

参考信息

CVE系统 :CVE2021-37732

CWE系统 :78号

Baidu
map