新的CISA公告强调了顶级ICS产品中的漏洞

新的CISA公告强调了西门子、三菱电机、海康威视和施耐德电气ICS产品中的漏洞。对于ICS系统的用户和管理员来说,采取措施缓解CISA建议中发现的漏洞非常重要。

网络安全和基础设施安全局(CISA)于2023年10月12日发布了19份工业控制系统(ICS)公告。这些公告提供了有关ICS的当前安全问题、漏洞和漏洞利用的及时信息。

这些公告涵盖了广泛的ICS产品和供应商,包括西门子、三菱电机、海康威视和施耐德电气。公告中确定的漏洞的严重程度从低到严重不等。其中一些漏洞可能允许攻击者未经授权访问ICS系统、中断操作,甚至导致物理问题。

CISA鼓励​​ICS系统的用户和管理员查看新发布的公告,了解技术细节和缓解措施。以下是CISA建议中发现的一些关键漏洞:
1. 西门子SIMATIC CP产品:此漏洞可能允许攻击者通过远程代码执行攻击获得对ICS系统的未经授权的访问。
2. 西门子SCALANCE W1750D:此漏洞可能允许攻击者通过缓冲区溢出攻击获得对ICS系统的未经授权的访问。
3. 西门子SICAM A8000设备:此漏洞可能允许攻击者通过SQL注入攻击获得对ICS系统的未经授权的访问。
4. 三菱电机MELSEC-F系列:此漏洞可能允许攻击者通过跨站点脚本(XSS)攻击获得对ICS系统的未经授权的访问。
5. 海康威视访问控制和对讲产品:此漏洞可能允许攻击者通过缓冲区溢出攻击获得对ICS系统的未经授权的访问。
6. Schneider Electric IGSS:此漏洞可能允许攻击者通过SQL注入攻击获得对ICS系统的未经授权的访问。

ICSA-23-285-08 西门子SINEC NMS
ICSA-23-285-15 研华WebAccess
ICSA-23-285-06 西门子SICAM PAS/PQS
ICSA-23-285-16 施耐德电气IGSS
ICSA-23-285-02 西门子SCALANCE W1750D
ICSA-23-285-07 西门子RUGGEDCOM APE180
ICSA-23-285-05 西门子Simcenter Amesim
ICSA-23-285-12 Weintek cMT3000 HMI Web CGI
ICSA-23-285-03 西门子SICAM A8000设备
ICSA-23-285-01 西门子SIMATIC CP 产品
ICSMA-23-285-02 Santesoft Sante FFT 成像
ICSA-23-285-04 西门子Xpedition布局浏览器
ICSMA-23-285-01 Santesoft Sante DICOM Viewer Pro
ICSA-23-243-03 PTC Kepware KepServerEX(更新A)
ICSA-23-285-10 西门子Tecnomatix工厂仿真
ICSA-23-285-13 三菱电机MELSEC-F系列
ICSA-23-285-11 西门子Mendix忘记密码模块
ICSA-23-285-14 海康威视门禁和对讲产品
ICSA-23-285-09 SICAM A8000设备的西门子CPCI85固件

CISA建议ICS系统的用户和管理员采取以下步骤来缓解这些漏洞:

1. 监控 ICS 系统是否存在可疑活动。
2. 制定并实施事件响应计划。
3. 一旦供应商提供的安全补丁可用,就立即应用它们。
4. 实施分层安全方法,包括网络分段、防火墙和入侵检测系统。

ICS系统用于控制关键基础设施,例如电网、水处理系统和运输网络。对ICS系统的成功网络攻击可能会造成灾难性后果。

对于ICS系统的用户和管理员来说,采取措施缓解CISA建议中发现的漏洞非常重要。除了CISA建议的步骤外,运营ICS系统的组织还应考虑以下事项:
1. 定期对ICS系统进行安全评估,以识别和解决漏洞。
2. 为使用ICS系统的员工制定并实施安全意识培训计划。
3. 让ICS系统与互联网和其他不受信任的网络隔离。
4. 使用强密码并为所有ICS系统启用多重身份验证。

通过采取这些步骤,组织可以保护其ICS系统免受网络攻击,尤其是勒索软件攻击日益普遍的网络安全威胁,并最大限度地降低运营中断的风险。

发表评论

评论已关闭。

相关文章