CISA(网络安全和基础设施安全局)分享了一份关于霍尼韦尔产品中存在的多个漏洞的 ICS(工业控制系统)公告,这些产品包括 Experion PKS、Experion LX、PlantCruise by Experion、Safety Manager 和 Safety Manager SC。
该通报概述了多个漏洞,这些漏洞可能导致远程代码执行、权限升级和敏感信息泄露。霍尼韦尔产品漏洞被描述为影响全球化学、关键制造、能源、水和废水系统关键基础设施行业。
霍尼韦尔已发布针对这些漏洞的更新,CISA 建议用户升级到推荐版本以降低风险。
CISA 列出的霍尼韦尔产品的高严重性漏洞
ICS(工业控制系统)通报列出了不同类型的中等到高严重程度的漏洞:
暴露的危险方法或功能 (CWE-749):
CVE-2023-5389(CVSS v4 基本分数:8.8)可被利用来允许攻击者修改 Experion 控制器或 SMSC S300 上的文件,从而可能导致意外行为或恶意应用程序的执行。
绝对路径遍历(CWE-36):
CVE-2023-5390(CVSS v4 基本分数:6.9)允许攻击者从 Experion 控制器或 SMSC S300 读取文件,从而暴露设备中的有限信息。
基于堆栈的缓冲区溢出 (CWE-121):
CVE-2023-5407(CVSS v4 基本分数:8.3)可能使攻击者能够通过精心设计的消息诱发拒绝服务条件或在 Experion 控制器、ControlEdge PLC、安全管理器或 SMSC S300 上执行远程代码。
CVE-2023-5395、CVE-2023-5401 和 CVE-2023-5403(CVSS v4 基本分数:9.2)可用于对 Experion 服务器和工作站进行类似攻击。
绑定到不受限制的 IP 地址 (CWE-1327):
Experion 服务器或工作站中的 CVE-2023-5398(CVSS v4 基本分数:8.7)可能会导致攻击者在主机网络上使用特制消息引发拒绝服务情况。
调试消息显示不必要的信息 (CWE-1295):
可以利用 CVE-2023-5392(CVSS v4 基本分数:8.7)来允许通过网络从内存中进一步提取信息。
越界写入 (CWE-787):
CVE-2023-5406(CVSS v4 基本分数:8.2)可能会导致攻击者控制来自控制器的消息操纵,从而在主机网络上造成拒绝服务或远程代码执行。
CVE-2023-5405(CVSS v4 基本分数:6.9)在 Experion 服务器或工作站中利用此漏洞可能会导致错误生成期间的信息泄漏。
基于堆的缓冲区溢出 (CWE-122):
CVE-2023-5400、CVE-2023-5404(CVSS v4 基本分数:9.2)这两个漏洞均存在于 Experion 服务器或工作站中,可能允许通过精心设计的消息进行拒绝服务攻击或远程代码执行。
不正确的输入验证 (CWE-20):
CVE-2023-5397(CVSS v4 基本分数:9.2)可通过特制消息实现拒绝服务或远程代码执行。
长度值不正确的缓冲区访问 (CWE-805):
CVE-2023-5396(CVSS v4 基本分数:8.3)可通过特制消息实现拒绝服务或远程代码执行。
内存缓冲区范围内的操作限制不当 (CWE-119):
Experion 服务器或工作站中的 CVE-2023-5394(CVSS v4 基本分数:8.3)可通过特制消息实现拒绝服务或远程代码执行。
长度参数不一致处理不当 (CWE-130):
Experion 服务器或工作站中的 CVE-2023-5393(CVSS v4 基本分数:9.2)允许通过特制消息进行拒绝服务或远程代码执行。
CISA 分享霍尼韦尔产品漏洞的缓解措施
CISA建议受影响的霍尼韦尔客户立即升级到官方安全通知中提到的软件修复版本。
CISA还建议用户采取措施降低霍尼韦尔产品漏洞被利用的风险,例如确保适当的用户权限限制、最大限度地减少网络暴露或对防火墙后面的网络和远程设备进行分段以将其与企业网络隔离。
文章原文链接:https://www.anquanke.com/post/id/296117