西门斯汇编W1750D不受控资源耗用

高位可租OT安全插件ID501154

简表

远程OT资产受脆弱性影响

描述性

diffie-Hellman密钥协议允许远程攻击者(客户端)发送非公共密钥任意数并触发昂贵服务器端DHE模块推算akaater攻击客户需要极小CPU资源和网络带宽攻击可能更具干扰性,因为客户端可要求服务器选择最大支持密钥大小基本攻击场景是客户必须声明它只能与DHE通信,服务器必须配置允许DHE

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子识别出下列减少风险的具体变通办法和缓冲办法:

CVE-2022-3785、CVE-2022-3786、CVE-2022-3787、CVE-2022-3788和CVE-2022-3789:通过集群安全命令实现CPS
CVE-2022-37890、CVE-2022-37891、CVE-2022-37892、CVE-2022-37895和CVE-2022-37896:将网络管理接口限制为2层专用段/VLAN并/或控制3层以上防火墙策略接口
CVE-2022-37893:将命令行接口限制为2层专用段/VLAN并/或控制3层以上防火墙策略接口

西门子建议保护网络访问带适当机制的设备iemens建议环境配置, 依据Siemens工业安全操作指南并遵循产品手册中的建议

西门子补充工业安全信息可见西门子网站

详情见HTML和CSAF中相关Siemens安全咨询SSA-506569

西门斯SCALACEW1750D是一个标志性设备 从阿鲁巴关于这些漏洞的更多资料见阿鲁巴安全咨询ARUBA-PSA-202-014

并见

https://github.com/Balasys/dheater

http://www.nessus.org/u?500d1117

https://github.com/mozilla/ssl-config-generator/issues/162

http://www.nessus.org/u?7a2a3191

https://cert-portal.siemens.com/productcert/pdf/ssa-506569.pdf

https://support.f5.com/csp/article/K83120834

https://www.openssl.org/blog/blog/2022/10/21/tls-groups-configuration/

https://www.suse.com/support/kb/doc/?id=000020510

https://dheatattack.com

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-004.txt

https://www.cisa.gov/news-events/ics-advisories/icsa-22-314-10

插件细节

严重性 :高位

身份证 :501154

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :524/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :4.4

CVSS v2

风险因子 :中度

基础评分 :5

时间评分 :3.9

向量 :CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS评分源 :CVE-2002-20001

CVSSv3

风险因子 :高位

基础评分 :7.5

时间评分 :6.7

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间向量 :CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:scalance_w1750d_firmware

需要kb项 :Tenable.ot/Siemens

开发可用性 :真实性

开发易斯 :exploits可用

补丁发布日期 :11/11/2021

漏洞发布日期 :11/11/2021

参考信息

CVE系统 :CVE-2002-20001

CWE系统 :400

Baidu
map