安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Siemens SPPA-T3000 MS3000 Server堆缓冲区溢出漏洞 (CVE-2019-18291)
发布日期:
2019-12-17
更新日期:
2019-12-18
受影响系统:
Siemens MS3000 Migration Server
Siemens Application Server
描述:
CVE(CAN) ID:
CVE-2019-18291
Siemens SPPA-T3000是一套主要用于发电厂的分布式控制系统。
Siemens MS3000 Server所有版本,在实现中存在堆缓冲区溢出安全漏洞。攻击者通过发送构造的数据包到端口5010/TCP,利用此漏洞可触发拒绝服务。
<*来源:Siemens
链接:
https://www.us-cert.gov/ics/advisories/icsa-19-351-02
*>
建议:
厂商补丁:
Siemens
-------
西门子建议用户将SPPA-T3000应用服务器升级到SPPAT3000 Service Pack R8.2 SP1以修复CVE-2019-18331,CVE-2019-18333和CVE-2019-18334漏洞。请与西门子服务管理组织联系以获取更新。
西门子已经确定了以下特定的变通办法以及缓解措施,以降低所有其他漏洞的风险:
*实施SPPA-T3000安全手册中描述的缓解措施。
*使用SPPA-T3000 Firewall限制对Application Highway的访问。
*仅将外部组件连接到SPPA-T3000 DMZ;不要将外部网络桥接到Application或Automation网路。
*对SPPA-T3000进行定期更新(例如,使用Security Server)。
*实施客户信息信函中提供的缓解措施。
*如果需要有关SPPA-T3000安装的帮助,请与西门子代表联系。
作为一般的安全措施,西门子强烈建议用户使用适当的机制保护对设备的网络访问。为了在受保护的IT环境中操作设备,西门子建议用户根据西门子工业安全操作准则配置环境(下载:
https://www.siemens.com/cert/operational-guidelines-industrial-security)并遵循产品手册中的建议。西门子提供的有关工业安全的更多信息,请访问:https://www.siemens.com/industrialsecurity
有关更多信息,请参见Siemens安全建议SSA-451445
https://cert-portal.siemens.com/productcert/pdf/ssa-451445.pdf
浏览次数:
871
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客