西门斯CPI85系统SICAMA8000设备指令注入

关键值可租OT安全插件ID501110

简表

远程OT资产受脆弱性影响

描述性

MASTERMODULE(所有版本 < CPCI85V05),CP-8050MASTERMETULE(所有版本 < CPCI85V05)受撞击设备很容易通过Web服务器端口443/tcp指令注入,如果参数远程操作启动
参数默认禁用漏洞可允许非认证远程攻击者对设备执行任意代码执行

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子发布受影响产品更新建议更新最新版本

CP-8050MASTERMODULE(6MF2805-0AA00):更新CPC85V05或以后
CP-8031MASTERMODULE (6MF2803-1AA00):更新CPC85V05或以后

西门子识别出下列具体变通和缓冲用法应用来减少风险:

限制访问80/TCP和443/TCP端口外部防火墙

关键电源系统运算符(例如规则通常要求全世界通过应用多级冗余二级保护计划建立电网恢复能力西门子建议操作符检查是否制定了适当的抗灾保护措施网络事件影响网格可靠性的风险通过网格设计可以最小化西门子建议使用随产品提供的相应工具化和记录程序应用提供的安全更新

西门子推荐运算符

应用提供安全更新工具并记录程序随产品提供
多产品实例自动安全更新如果产品支持,操作符可使用自动化方式应用多产品实例安全更新
验证安全更新后应用建议在目标环境受过训练的工作人员监督下展开更新过程。
保护网络访问适当机制(例如:防火墙分割 VPN

推荐安全指南可见Siemens网格安全网页

详情见HTML和CSAF中相关Siemens安全咨询SSA-472454

并见

https://cert-portal.siemens.com/productcert/pdf/ssa-472454.pdf

https://www.cisa.gov/news-events/ics-advisories/icsa-23-103-07

http://seclists.org/fulldisclosure/2023/Jul/14

http://www.nessus.org/u?4cc58627

插件细节

严重性 :临界点

身份证 :501110

版本化 :1.4

类型 :远程

家庭问题 :可调用.ot

发布 :5/5/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :6.7

CVSS v2

风险因子 :临界点

基础评分 :10

时间评分 :7.8

向量 :CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS评分源 :CVE202328489

CVSSv3

风险因子 :临界点

基础评分 :九点八

时间评分 :8.8

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:cp-8031_firmware,cpe:/o:siemens:cp-8050_firmware

需要kb项 :Tenable.ot/Siemens

开发可用性 :真实性

开发易斯 :exploits可用

补丁发布日期 :4/11/2023

漏洞发布日期 :4/11/2023

参考信息

CVE系统 :CVE202328489

CWE系统 :77号

Baidu
map