关键漏洞信息 1. 漏洞概述 CVSS 评分: v3.3.7 注意: 可远程利用 厂商: Siemens 受影响设备: SIMATIC CP 1626、HMI Panel(含 SIPLUS 变体)、NET PC 软件、STEP 7(TIA Portal)、WinCC(TIA Portal)、WinCC OA、WinCC Runtime(Pro 和 Advanced)、TIM 1531 IRC(含 SIPLUS 变体) 漏洞类型: 暴露危险方法或功能 2. 更新信息 本更新公告是对 2020 年 3 月 10 日发布的 ICSA-19-344-04 Siemens SIMATIC 产品更新公告的跟进,更新为 Update C 3. 风险评估 成功利用此漏洞可允许中间人位置的攻击者修改 102/TCP 端口上交换的网络流量。 4. 技术细节 4.1 受影响的产品 SIMATIC CP 1626: 所有版本 SIMATIC NET PC 软件 v14: v14 SP1 Update 14 之前的版本 SIMATIC NET PC 软件 v15: 所有版本 SIMATIC HMI 面板(含 SIPLUS 变体): 所有版本 SIMATIC STEP 7(TIA Portal): v16 之前的版本 SIMATIC WinCC(TIA Portal): v16 之前的版本 SIMATIC WinCC OA: v3.15 及之前的版本(包括 v3.15) SIMATIC WinCC OA: v3.16 patch 12 及之前的版本(包括 v3.16 patch 12) SIMATIC WinCC Runtime Advanced: 所有版本 SIMATIC WinCC Runtime Professional: 所有版本 TIM 1531 IRC(含 SIPLUS NET 变体): v2.1 之前的版本 4.2 漏洞概览 CVE-2019-10929: 使用已损坏或有风险的加密算法 CWE-327 攻击者在中间人位置可修改 102/TCP 端口上交换的网络流量。成功利用此漏洞需要执行中间人攻击。此漏洞的后续利用可破坏受感染系统的通信完整性。 CVSS 评分: v3.1 基本得分 3.7 5. 缓解措施 Siemens 发布了针对受影响产品的更新,并推荐用户更新至新版本。 强烈推荐应用纵深防御策略,适当保护设备的网络访问。 组织在部署防护措施之前,应进行适当的影响分析和风险评估。 CISA 推荐用户采取防御措施,以最小化利用此漏洞的风险。