西门斯悬浮W1750D误输入验证

高位可租OT安全插件ID501135

简表

远程OT资产受脆弱性影响

描述性

IEE802.11规范通过802.11ax允许物理近距离攻击者拦截目标定位框架(似清晰文本),方法包括假冒目标MAC地址,向接入点发送PowerSave框架,并发其他框架到接入点(如认证框架或再联系框架)清除目标原安全上下文发生此行为是因为规范不需要存取点清除传输队列后删除客户双向加密密钥

SCALACE W1750D设备受Wi-Fi加密旁路漏洞(Framing框架)影响,攻击者可披露敏感信息或窃取受害者解析

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子识别出下列具体变通和缓冲用户可应用来减少风险:

西门子建议保护网络访问带适当机制的设备西门子建议环境配置, 依据企业安全操作指南 并遵循产品手册中的建议

西门子工业安全网站提供工业安全补充信息

深入查询西门子产品安全漏洞

详情见HTML和CSAF中相关Siemens安全咨询SSA-51674

并见

https://cert-portal.siemens.com/productcert/html/ssa-516174.html

https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-02

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0006

https://papers.mathyvanhoef.com/usenix2023-wifi.pdf

https://www.wi-fi.org/discover-wi-fi/passpoint

插件细节

严重性 :高位

身份证 :501135

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :5/15/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :高位

分数 :7.4

CVSS v2

风险因子 :中度

基础评分 :6.8

时间评分 :5.3

向量 :CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS评分源 :CVE-2022-4522

CVSSv3

风险因子 :高位

基础评分 :7.5

时间评分 :6.7

向量 :CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:scalance_w1750d_firmware

需要kb项 :Tenable.ot/Siemens

开发可用性 :真实性

开发易斯 :exploits可用

补丁发布日期 :4/15/2023

漏洞发布日期 :4/15/2023

参考信息

CVE系统 :CVE-2022-4522

CWE系统 :290

Baidu
map