漏洞关键信息摘要 漏洞ID: ICSA-15-041-02 类别: CSAF Security Advisory 版本: 2.0 披露状态: Disclosure is not limited (TLP: WHITE) 语言: en-US 法律声明 所有信息产品均按"as is"提供,用于信息目的。 CISA免责声明 此CSAF咨询从非结构化数据中提取,可能包含不准确之处。 推荐实践 CISA建议用户采取防御措施,以最小化被利用的风险。 最小化所有控制系统设备和/或系统的网络暴露,确保它们不直接从互联网上访问。 将控制系统网络和远程设备置于防火墙后,并与企业网络隔离。 当需要远程访问时,使用更安全的方法,如虚拟专用网络(VPNs)。 CISA提醒组织在部署前进行适当的冲击分析和风险评估。 CISA还提供了一个关于控制系统安全推荐实践的部分。 CISA鼓励组织实施推荐的网络安全策略。 额外的缓解指导和推荐实践在ICS网页上公开可用。 观察到可疑恶意活动的组织应遵循既定的内部程序。 CISA还建议用户采取以下措施,以保护自己免受社会工程和网络钓鱼攻击。 发布者信息 名称: CISA 联系邮箱: central@cisa.dhs.gov 命名空间: https://www.cisa.gov/ 参考链接 ICS Advisory ICSA-15-041-02 JSON ICS Advisory ICSA-15-041-02 - Web Version Recommended Practices (多个链接) 漏洞总结 标题: GE Hydran M2 Predictable TCP Initial Sequence Vulnerability CVSS v2 baseScore: 6.4 产品状态 受影响产品ID: CSAFPID-0001 缓解措施 GE Digital Energy发布了新的以太网选项版本,解决了这个问题。 对于2014年10月之前发布的Hydran M2设备,没有更新方法。 将Hydran M2置于控制系统网络安全区域进行访问控制。 最小化所有其他控制系统设备的网络暴露。 将控制系统网络和设备置于正确配置的防火墙后,并与企业网络隔离。 使用安全方法,如虚拟专用网络(VPNs),进行远程访问。 GE Digital Energy的产品公告可在以下位置找到,需用CISA凭据访问。 时间线 初始发布时间: 2015-11-13T07:00:00.000000Z