工控智汇

工控智汇

特别回顾|2021十大工控安全漏洞

admin 134 129

一、西门子DesigoCC系列

ICSA编号:ICSA-21-257-17

漏洞发布日期:2021年9月14日

1.执行摘要

注意:可远程利用/低攻击复杂性

供应商:西门子

设备:DesigoCC系列

漏洞:不可信数据的反序列化

2.风险评估

成功利用此漏洞可能允许攻击者执行远程代码执行。

3.技术细节

3.1受影响的产品

以下西门子危险管理站产品受到影响:

:所有版本

:所有版本

:所有版本

:之前的所有版本

:所有版本

:所有版本

:所有版本

:之前的所有版本

:所有版本

:所有版本

:所有版本

:之前的所有版本

3.2漏洞概述

3.2.1不可信数据的反序列化CWE-502

应用程序在没有充分验证的情况下反序列化不受信任的数据,这可能导致任意反序列化。这可能允许未经身份验证的攻击者在受影响的系统中执行代码。用于WindowsApp/Click-Once和IEWeb/XBAP客户端连接的CCOM通信组件受此漏洞影响。

CVE-2021-37181已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.3背景

关键基础设施行业:商业设施、政府设施

部署的国家/地区:全球

公司总部所在地:德国

4.缓解措施

西门子建议在适用于以下产品的情况下应用更新:

:应用补丁1520637

:应用补丁1417968

:更新到并应用补丁1417967

:更新到或更高版本

:应用补丁1520637

:应用补丁1417968

:将补丁更新应用到并应用补丁1417967

:更新到或更高版本

:Desigo应用补丁1520637

:Desigo应用补丁1417968

:更新到并应用补丁1417967

:更新到或更高版本

西门子已确定用户可以应用以下特定变通方法和缓解措施来降低风险:

如果用户使用的软件版本等于或低于,则不会发布任何补丁。西门子建议升级到(或将来发布的任何更新版本)。

如果补丁或质量更新不可行,并且用户可以停止使用Windows应用程序和IEXBAPWeb客户端,则从SMC禁用Web应用程序和Web客户端。由于此禁用,Windows应用程序和IEXBAPWeb客户端将停止工作并且该漏洞将无法被利用。

如果用户无法应用上述两种缓解措施,请将DesigoCC限制为专用本地网络,通过阻止CCOM端口进行入站和出站通信来禁用Internet访问。这将允许在定义的网络空间内使用Windows应用程序和IEXBAP客户端,例如仅限本地网络。此操作需要用户的批准,因为它不会消除漏洞,但会减少暴露。如果攻击者可以首先访问受保护的网络,则可以利用该漏洞。

作为一般安全措施,西门子强烈建议使用适当的机制保护对受影响产品的网络访问。建议遵循推荐的安全实践,以便在受保护的IT环境中运行设备。

如需更多信息,请参阅西门子安全咨询SSA-453715。


二、霍尼韦尔ExperionPKS和ACE控制器

ICSA编号:ICSA-21-278-04

漏洞发布日期:2021年10月5日

1.执行摘要

注意:可远程利用/低攻击复杂性

供应商:霍尼韦尔

设备:Experion过程知识系统(PKS)C200、C200E、C300和ACE控制器

漏洞:无限制上传具有危险类型的文件、相对路径遍历、下游组件使用的输出中特殊元素的不当中和

2.风险评估

成功利用这些漏洞可能导致远程代码执行和拒绝服务条件。

3.技术细节

3.1受影响的产品

以下版本的过程控制系统ExperionPKS受到影响:

C200:所有版本

C200E:所有版本

C300和ACE控制器:所有版本

3.2漏洞概述

3.2.1无限制上传具有危险类型CWE-434的文件

受影响的产品容易受到无限制文件上传的影响,这可能允许攻击者远程执行任意代码并导致拒绝服务条件。

CVE-2021-38397已分配给此漏洞。已分配CVSSv3基本分数10.0;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.2下游组件CWE-74使用的输出中特殊元素的中和不当

受影响的产品容易受到输出中特殊元素的不当中和的影响,这可能允许攻击者远程执行任意代码并导致拒绝服务条件。

CVE-2021-38395已分配给此漏洞。9.1的CVSSv3基础分数已被分配;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H)。

3.2.3相对路径遍历CWE-23

受影响的产品容易受到相对路径遍历的影响,这可能允许攻击者访问未经授权的文件和目录。

CVE-2021-38399已分配给此漏洞。已分配CVSSv3基本分数7.5;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。

3.3背景

关键基础设施部门:关键制造

部署的国家/地区:全球

公司总部所在地:加拿大

4.缓解措施

霍尼韦尔建议用户遵循Experion网络和安全规划指南,以防止恶意行为者的攻击。

更多信息可在霍尼韦尔支持文档SN2021-02-22-01中找到。


三、江森自控exacq企业管理器

ICSA编号:ICSA-21-357-02

漏洞发布日期:2021年12月23日

1.执行摘要

注意:可远程利用/低攻击复杂性

供应商:ExacqTechnologies,JohnsonControls,Inc.的子公司

设备:exacqEnterpriseManager

漏洞:不正确的输入验证

2.风险评估

成功利用此漏洞可能允许攻击者输入恶意输入,从而导致远程代码执行。

3.技术细节

3.1受影响的产品

以下版本的ExacqTechnologiesEnterpriseManager(一种企业管理工具)受到影响:

ExacqEnterpriseManager:所有版本21.12及更早版本

3.2漏洞概述

3.2.1不正确的输入验证CWE-20

攻击者可以将恶意数据输入受影响的产品,从而导致远程代码执行。

CVE-2021-44228已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.3背景

关键基础设施部门:关键制造

部署的国家/地区:全球

公司总部所在地:爱尔兰

4.缓解措施

江森自控建议将exacqEnterpriseManager升级到版本21.12.1或应用手动缓解步骤(应要求提供)。

请参阅exacq强化指南。

有关将exacqVisionNVR和企业管理器与面向公众的网络隔离以减少网络暴露于攻击的指南。

有关更详细的缓解说明,请参阅江森自控产品安全公告JCI-PSA-2021-24v1。

更多ICS安全通知和产品安全指南位于江森自控产品安全网站。

四、mySCADAmyPRO

ICSA编号:ICSA-21-355-01

漏洞发布日期:2021年12月21日

1.执行摘要

注意:可远程利用/低攻击复杂性

供应商:mySCADA

设备:myPRO

漏洞:使用替代路径或通道绕过身份验证、使用密码哈希计算工作量不足、隐藏功能、操作系统命令注入

2.风险评估

成功利用这些漏洞可能允许攻击者完全破坏产品。

3.技术细节

3.1受影响的产品

以下版本的HMI/SCADA系统myPRO受到影响:

myPRO:8.20.0及更早版本

3.2漏洞概述

3.2.1使用替代路径或信道CWE-288的身份验证绕过

未经身份验证的远程攻击者无需任何形式的身份验证或授权即可访问应用程序。

CVE-2021-43985已分配给此漏洞。计算得出的CVSSv3基础分数为9.1;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)。

3.2.2计算量不足时使用密码哈希CWE-916

受影响的产品使用MD5存储密码,这可能允许攻击者破解先前检索到的密码哈希。

CVE-2021-43989已分配给此漏洞。计算得出的CVSSv3基础分数为7.5;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。

3.2.3隐藏功能CWE-912

受影响的产品中存在一个额外的、未记录的管理帐户,该帐户未通过Web界面公开,无法通过常规Web界面删除或更改。

CVE-2021-43987已分配给此漏洞。计算得出的CVSSv3基础分数为9.8;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。

3.2.4OS命令中使用的特殊元素的不当中和(“OS命令注入”)CWE-78

受影响的产品有一个易受攻击的调试接口,其中包括一个ping实用程序,它可能允许攻击者注入任意操作系统命令。

CVE-2021-44453已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.5OS命令中使用的特殊元素的不当中和(“OS命令注入”)CWE-78

受影响的产品具有可以指定API密码的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。

CVE-2021-22657已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.6OS命令中使用的特殊元素的不当中和(“OS命令注入”)CWE-78

受影响的产品具有可以指定密码的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。

CVE-2021-23198已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.7OS命令中使用的特殊元素的不当中和(“OS命令注入”)CWE-78

受影响的产品具有发送电子邮件的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。

CVE-2021-43981已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.8OS命令中使用的特殊元素的不当中和(“OS命令注入”)CWE-78

受影响的产品具有可以更新固件的功能,这可能允许攻击者通过特定参数注入任意操作系统命令。

CVE-2021-43984已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.3背景

关键基础设施部门:能源、粮食和农业、交通系统、水和废水系统

部署的国家/地区:全球

公司总部所在地:捷克共和国

4.缓解措施

mySCADA建议用户升级到版本8.22.0或更高版本。

如需更多信息,请联系mySCADA技术支持。

五、分布式数据系统WebHMI

ICSA编号:ICSA-21-336-03

漏洞发布日期:2021年12月2日

1.执行摘要

注意:可远程利用/低攻击复杂性

供应商:DistributedDataSystems(分布式数据系统)公司

设备:WebHMI

漏洞:通过主要弱点绕过身份验证,不受限制地上传具有危险类型的文件

2.风险评估

成功利用这些漏洞可以允许管理员帐户登录而无需密码身份验证和具有root权限的远程代码执行。

3.技术细节

3.1受影响的产品

以下版本的WebHMI(具有内置Web服务器功能的SCADA系统)受到影响:

4.1之前的所有版本

3.2漏洞概述

3.2.1绕过主要弱点CWE-305的认证

身份验证算法是合理的,但由于身份验证错误的一个单独的弱点,可以绕过已实现的机制。

CVE-2021-43931已分配给此漏洞。计算得出的CVSSv3基础分数为9.8;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。

3.2.2无限制上传危险类型CWE-434的文件

该软件允许攻击者上传或传输可在产品环境中自动处理或导致任意代码执行的危险类型文件。

CVE-2021-43936已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.3背景

关键基础设施部门:关键制造

部署国家/地区:德国、波兰、乌克兰、美国

公司总部所在地:乌克兰

4.缓解措施

分布式数据系统建议:

将平台软件升级到最新版本,版本4.1

六、MDT自动化变更管理软件

ICSA编号:ICSA-21-189-02

漏洞发布日期:2021年7月8日

1.执行摘要

注意:可远程利用/低攻击复杂性

供应商:MDT软件

设备:MDT自动保存

漏洞:加密强度不足、SQL注入、相对路径遍历、命令注入、不受控制的搜索路径元素、生成包含敏感信息的错误消息、无限制上传具有危险类型的文件。

2.风险评估

对产品架构和数据库结构有详细了解的攻击者成功利用这些漏洞可能导致在没有现有用户或密码的情况下在远程MDT服务器上完全远程执行。

3.技术细节

3.1受影响的产品

MDTSoftware报告的漏洞影响以下MDTAutosave产品:

之前的MDTAutoSave版本

MDT自动保存

AutoSaveforSystemPlatform(A4SP)4.01之前的版本

3.2漏洞概述

3.2.1加密强度不足CWE-326

攻击者可以破译加密并获得对系统的访问权限。

CVE-2021-32945已分配给此漏洞。计算得出的CVSSv3基础分数为7.5;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。

3.2.2SQL注入CWE-89

攻击者可以利用SQL命令在系统中创建一个新用户并更新用户的权限,从而授予攻击者登录的能力。

CVE-2021-32953已分配给此漏洞。计算得出的CVSSv3基础分数为9.8;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。

3.2.3相对路径遍历CWE-23

攻击者可以利用允许将指定路径更改为另一路径并遍历目录的功能,从而允许用恶意文件替换现有文件。

CVE-2021-32949已分配给此漏洞。计算得出的CVSSv3基础分数为7.5;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)。

3.2.4命令注入CWE-77

攻击者可以利用API传递恶意文件,然后该文件可以操纵进程创建命令行并运行命令行参数。然后可以利用它来运行恶意进程。

CVE-2021-32933已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.5不受控制的搜索路径元素CWE-427

函数用于检索特定进程的系统信息,该信息集合执行多个命令并将信息汇总为XML。此函数和后续过程提供可执行文件的完整路径,因此容易受到二进制劫持。

CVE-2021-32957已分配给此漏洞。计算得出的CVSSv3基础分数为7.5;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)。

3.2.6包含敏感信息的错误消息的生成CWE-209

攻击者可以获得使用getfile和putfile命令的会话临时工作文件夹的知识。攻击者可以利用这些知识向可以启动读写活动的工作目录提供恶意命令。

CVE-2021-32937已分配给此漏洞。计算得出的CVSSv3基础分数为7.5;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。

3.2.7无限制上传具有危险类型CWE-434的文件

getfile函数使用户能够提供可选参数,从而以特殊方式处理请求。这可能会导致执行解压缩命令并将恶意.exe文件放置在该函数查找并获取执行功能的位置之一。

CVE-2021-32961已分配给此漏洞。计算得出的CVSSv3基础分数为7.5;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)。

3.3背景

关键基础设施行业:化学、关键制造、能源、食品和农业、医疗保健和公共卫生、水和废水系统

部署的国家/地区:全球

公司总部所在地:美国

4.缓解措施

MDTAutoSave和AutoSaveforSystemPlatform(A4SP)的更新版本旨在解决这些漏洞,如下所示:

版本:版本6.02.06(2021年1月发布)

版本:7.05版(2020年12月发布)

版本:4.01版(2021年6月发布)

版本:5.01版(2021年5月发布)

有关这些漏洞的更多信息,以及获取和安装新版本,请联系MDTSoftware客户支持。

七、MesaLabsAmegaView连续监测系统

ICSA编号:ICSA-21-147-03

漏洞发布日期:2021年5月27日

1.执行摘要

注意:可远程利用/低攻击复杂性

供应商:MesaLabs

设备:AmegaView

漏洞:命令注入、不正确的身份验证、使用备用路径或通道绕过身份验证、不正确的权限管理

2.风险评估

成功利用这些漏洞可能允许远程执行代码或允许访问设备。

3.技术细节

3.1受影响的产品

以下版本的AmegaView(一个持续监控硬件和软件平台)受到影响:

及更早版本

3.2漏洞概述

3.2.1命令中使用的特殊元素的不当中和(“命令注入”)CWE-77

受影响的产品容易受到命令注入的影响,这可能允许攻击者远程执行任意代码。

CVE-2021-27447已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.2不正确的认证CWE-287

受影响产品的密码是由一种容易逆转的算法生成的,这可能允许攻击者获得对设备的访问权限。

CVE-2021-27451已分配给此漏洞。计算得出的CVSSv3基础分数为7.3;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)。

3.2.3使用替代路径或信道CWE-288的身份验证绕过

受影响的产品使用默认cookie,这些cookie可以设置为绕过Web应用程序的身份验证,这可能允许攻击者获得访问权限。

CVE-2021-27453已分配给此漏洞。计算得出的CVSSv3基础分数为7.3;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)。

3.2.4命令中使用的特殊元素的不当中和(“命令注入”)CWE-77

受影响的产品存在命令注入漏洞,可利用该漏洞在Web服务器中执行命令。

CVE-2021-27449已分配给此漏洞。计算得出的CVSSv3基础分数为9.9;CVSS向量字符串是(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)。

3.2.5不当的权限管理CWE-269

受影响的产品具有不安全的文件权限,可被利用来提升设备权限。

CVE-2021-27445已分配给此漏洞。计算得出的CVSSv3基础分数为7.8;CVSS向量字符串是(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)。

3.3背景

关键基础设施部门:医疗保健和公共卫生、食品和农业

部署国家/地区:美国

公司总部所在地:美国

4.缓解措施

MesaLabs已计划在2021年底终止AmegaView。由于此服务已停止,MesaLabs不打算发布更新来解决这些漏洞。MesaLabs建议用户升级到与AmegaView硬件兼容的较新的ViewPoint软件。

八、罗克韦尔自动化FactoryTalkAssetCentre

ICSA编号:ICSA-21-091-01

漏洞发布日期:2021年4月1日

1.执行摘要

注意:可远程利用/低攻击复杂性

供应商:罗克韦尔自动化

设备:FactoryTalkAssetCentre

漏洞:操作系统命令注入、不可信数据反序列化、SQL注入、功能受限

2.风险评估

成功利用这些漏洞可能允许未经身份验证的攻击者执行任意命令执行、SQL注入或远程代码执行。

3.技术细节

3.1受影响的产品

罗克韦尔自动化报告这些漏洞影响以下产品:

FactoryTalkAssetCentre,及更早版本

3.2漏洞概述

3.2.1不可信数据的反序列化CWE-502

FactoryTalkAssetCentre中的服务验证序列化数据的方式中存在反序列化漏洞。此漏洞可能允许未经身份验证的远程攻击者在FactoryTalkAssetCentre中执行任意命令。

CVE-2021-27462已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.2不可信数据的反序列化CWE-502

FactoryTalkAssetCentre中的服务验证序列化数据的方式中存在反序列化漏洞。此漏洞可能允许未经身份验证的远程攻击者在FactoryTalkAssetCentre中执行任意命令。

CVE-2021-27466已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.3不可信数据的反序列化CWE-502

FactoryTalkAssetCentre中的服务验证序列化数据的方式中存在反序列化漏洞。此漏洞可能允许未经身份验证的远程攻击者在FactoryTalkAssetCentre中执行任意命令。

CVE-2021-27470已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.4潜在危险功能CWE-676的使用

FactoryTalkAssetCentre没有正确限制与IIS远程处理服务相关的所有功能。此漏洞可能允许未经身份验证的远程攻击者修改FactoryTalkAssetCentre中的敏感数据。

CVE-2021-27474已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.5操作系统命令注入CWE-78

RACompare服务的SaveConfigFile函数中存在允许操作系统命令注入的漏洞。此漏洞可能允许未经身份验证的远程攻击者在FactoryTalkAssetCentre中执行任意命令。

CVE-2021-27476已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.6SQL注入CWE-89

SearchService服务的RunSearch功能存在漏洞,该漏洞可能允许远程执行未经身份验证的任意SQL语句。

CVE-2021-27472已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.7SQL注入CWE-89

服务公开了缺乏适当身份验证的功能。此漏洞可能允许未经身份验证的远程攻击者执行任意SQL语句。

CVE-2021-27468已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.8SQL注入CWE-89

服务公开了缺乏适当身份验证的功能。此漏洞可能允许未经身份验证的远程攻击者执行任意SQL语句。

CVE-2021-27464已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.9不可信数据的反序列化CWE-502

FactoryTalkAssetCentre组件包含.NET远程处理端点,可反序列化不受信任的数据,而无需充分验证结果数据是否有效。此漏洞可能允许未经身份验证的远程攻击者获得对FactoryTalkAssetCentre主服务器和所有代理机器的完全访问权限。

CVE-2021-27460已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.3背景

关键基础设施部门:关键制造

部署的国家/地区:全球

公司总部所在地:美国

4.缓解措施

罗克韦尔自动化鼓励受影响版本的FactoryTalkAssetCentre用户更新到AssetCentrev11(或更高版本)以解决这些漏洞。有关这些漏洞和缓解措施的更多信息,请参阅罗克韦尔自动化的出版物,知识库ID:PN1559。

作为额外的缓解措施,罗克韦尔自动化鼓励无法升级或担心未经授权的客户端连接的用户使用FactoryTalkAssetCentre中的内置安全功能。用户应遵循QA46277指南。

.IPsec将最大限度地减少对未授权客户端的暴露,并已在FactoryTalkAssetCentrev9-v11中进行测试。

罗克韦尔自动化推荐以下基于软件/PC的缓解策略:

以用户身份而非管理员身份运行所有软件,以最大限度地减少恶意代码对受感染系统的影响。

使用MicrosoftAppLocker或其他类似的允许列表应用程序可以帮助降低风险。提供了有关将AppLocker与罗克韦尔自动化产品结合使用的信息,在知识库文章QA17329中。

确保遵循最低权限用户原则,并且仅根据需要授予用户/服务帐户对共享资源(例如数据库)的最少权限。

九、威纶科技EasyWebcMT应用平台

ICSA编号:ICSA-21-082-01

漏洞发布日期:2021年3月23日

1.执行摘要

注意:可远程利用/低技能水平来利用

供应商:Weintek

设备:cMT

漏洞:代码注入、不正确的访问控制、跨站脚本

2.风险评估

成功利用这些漏洞可能允许未经身份验证的远程攻击者访问敏感信息并执行任意代码以获得root权限。

3.技术细节

3.1受影响的产品

cMT的以下型号和操作系统版本受到影响:

cMT-SVR-1xx/2xx,20210305之前的版本

cMT-G01/G02,20210209之前的版本

cMT-G03/G04,20210222之前的版本

cMT3071/cMT3072/cMT3090/cMT3103/cMT3151,20210218之前的版本

cMT-HDM,20210204之前的版本

cMT-FHD,20210208之前的版本

cMT-CTRL01,20210302之前的版本

3.2漏洞概述

3.2.1代码生成控制不当(“代码注入”)CWE-94

WeintekcMT产品线容易受到代码注入攻击,这可能允许未经身份验证的远程攻击者在操作系统上以root权限执行命令。

CVE-2021-27446已分配给此漏洞。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.2.2访问控制不当CWE-284

WeintekcMT产品线容易受到各种不当访问控制的影响,这可能允许未经身份验证的攻击者远程访问和下载敏感信息并代表合法管理员执行管理操作。

CVE-2021-27444已分配给此漏洞。计算得出的CVSSv3基础分数为9.8;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。

3.2.3网页生成期间输入的不当中和(“跨站点脚本”)CWE-79

WeintekcMT产品线容易受到跨站点脚本漏洞的攻击,该漏洞可能允许未经身份验证的远程攻击者注入恶意JavaScript代码。

CVE-2021-27442已分配给此漏洞。计算得出的CVSSv3基础分数为9.4;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L)。

3.3背景

关键基础设施部门:商业设施、水和废水系统

部署的国家/地区:全球

公司总部所在地:台湾

4.缓解措施

Weintek已发布操作系统受影响产品的升级。参考Weintek的技术通告关于这些漏洞。

十、研华科技SpectreRT工业路由器

ICSA编号:ICSA-21-054-03

漏洞发布日期:2021年2月23日

1.执行摘要

注意:可远程利用/低技能水平来利用

供应商:研华

设备:SpectreRT工业路由器

漏洞:网页生成期间输入的不当中和、敏感信息的明文传输、对过度身份验证尝试的不当限制、使用损坏或有风险的加密算法、使用依赖于平台的第三方组件

2.风险评估

成功利用这些漏洞可能会导致信息泄露、文件删除和远程代码执行。

3.技术细节

3.1受影响的产品

以下版本的研华SpectreRT工业路由器受到影响:

SpectreRTERT351固件版本5.1.3及更早版本

3.2漏洞概述

3.2.1网页生成过程中输入的中和不当CWE-79

受影响的产品不会中和错误响应中的特殊字符,允许攻击者使用反射型XSS攻击。

CVE-2019-18233已分配给此漏洞。计算得出的CVSSv3基础分数为4.3;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N)。

3.2.2敏感信息的明文传输CWE-319

登录名和密码以明文形式传输,这可能允许攻击者拦截请求。

CVE-2019-18231已分配给此漏洞。计算得出的CVSSv3基础分数为7.5;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。

3.2.3过度认证尝试的不当限制CWE-307

Web应用程序所需的登录身份验证参数不足可能允许攻击者使用暴力密码攻击获得完全访问权限。

CVE-2019-18235已分配给此漏洞。计算得出的CVSSv3基础分数为9.8;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。

3.2.4使用损坏的或有风险的密码算法CWE-327

正在使用过时版本的BusyBox密码加密,这可能允许攻击者发现密码。

CVE-2018-20679、CVE-2016-6301、CVE-2015-9261和其他已分配给此版本的BusyBox。计算得出的CVSSv3基础分数为7.5;CVSS矢量字符串是(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)。

3.2.5使用依赖于平台的第三方组件CWE-1103

正在使用过时版本的OpenSSL,这可能允许攻击者利用OpenSSL中的已知漏洞。

CVE-2016-2842、CVE-2016-0799、CVE-2016-6304和其他已分配给此版本的OpenSSL。已计算出10.0的CVSSv3基础分数;CVSS向量字符串是(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)。

3.3背景

关键基础设施部门:关键制造、能源、水和废水系统

部署国家/地区:东亚、欧洲、美国、南美、中东

公司总部所在地:台湾

4.缓解措施

如需更多信息,请参阅研华安全公告SA-2021-01-01。

研华建议用户更新至6.2.7版或更新的版本。

以上漏洞根据CVSS评分来进行排序