西门子和施耐德电气 2023 年 10 月的周二补丁公告解决了影响其产品的 40 多个漏洞。
西门子
西门子发布了十多个新公告,解决了 41 个漏洞。
一份通报描述了影响西门子 Ruggedcom APE1808 工业应用托管平台的七个漏洞,该平台专为在恶劣的关键任务环境中运行第三方软件而设计。
这些漏洞存在于工业和物联网网络安全公司 Nozomi Networks 生产的产品中,特别是该公司的 Guardian 产品(旨在提供资产库存和网络可见性)以及中央管理控制台(CMC),该控制台聚合 Guardian 传感器数据。
Nozomi于 8 月初发布了 Guardian/CMC 版本 22.6.2,修复了其产品中的漏洞。西门子正在为其 Ruggedcom 产品开发补丁,同时提供了可用于防止利用的变通办法和缓解措施。
这些漏洞可被用来获取信息、执行任意 JavaScript 代码、劫持用户会话并导致拒绝服务 (DoS) 情况。
然而,所有 Nozomi 产品漏洞都需要身份验证,其中一些漏洞需要提升权限才能利用。根据 CVSS 评分,只有其中两家被评为“高”严重性评级,其余为“中”和“低”,但 Nozomi 表示,即使是高严重性问题,实际上对其客户来说也具有“中”风险级别。
西门子的三项新公告解决了该工业巨头已修复的关键漏洞。其中一篇描述了之前在 Aruba 产品中发现的 Scalance W1750D 缺陷。Scalance W1750D 实际上是来自 HPE 旗下 Aruba 的品牌设备。
利用安全漏洞可能会导致敏感信息泄露、未经身份验证的远程代码执行和 DoS。
CVE-2023-43625 也被授予“严重”严重等级,这是一个 Simcenter Amesim 错误,可允许未经身份验证的远程攻击者使用 DLL 注入执行任意代码。
第三个“关键”通报描述了 CVE-2023-36380,这是 Sicam A8000 远程终端单元 (RTU) 的 SSH“authorized_keys”配置文件中的硬编码 ID。在某些情况下,知道相应凭据的攻击者可以通过 SSH 访问设备。
Sinema Server(通过 XSS 执行代码)、Sicam PAS/PQS(本地权限提升)、Siemens Xpedition Layout Browser(代码执行、DoS)、Sinec NMS(代码注入、XSS)、Tecnomatix Plant Simulation 中的高严重性漏洞已得到解决(通过恶意文件执行代码或 DoS)和 Sicam A8000 RTU(权限提升)。
Mendix“忘记密码”模块(用户枚举)和 Simatic CP 设备(代码执行、DoS、不受限制的网络访问)中的中等严重性漏洞已得到修补。
施耐德电气
施耐德电气发布了两份新公告,告知客户针对三个关键漏洞的补丁的可用性。
其中两个影响 SpaceLogic C-Bus 工具包,当通过网络使用传输命令时,它们可用于远程执行代码;当使用文件命令时,它们可用于篡改运行 C-Bus 的 PC 上的文件。
第三个严重缺陷影响 EcoStruxure Power Monitoring Expert (PME) 和 EcoStruxure Power Operating 产品,可通过向应用程序发送特制数据包来利用该缺陷执行代码。
— 欢迎关注 —
原文始发于微信公众号(祺印说信安):Siemens Ruggedcom 设备受到 Nozomi 组件缺陷的影响
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论