关键信息 漏洞概述 - CVSS v3: 6.5 - 注意事项: 攻击复杂度低 - 厂商: Prosys OPC - 设备: UA Simulation Server, UA Modbus Server - 漏洞类型: 保护不足的凭证 (Insufficiently Protected Credentials) 更新信息 - 此更新公告是针对2022年12月15日发布的ICS-22-349-01 Prosys OPC UA Simulation Server的后续公告。 风险评估 - 成功利用此漏洞可使攻击者获得凭证和访问系统数据。 技术细节 - 受影响的产品 - Prosys OPC UA Simulation Server版本v5.3.0-64之前的版本 - Prosys OPC UA Modbus Server 1.4.18-5及更早的版本 - 漏洞概述 - Prosys OPC UA Simulation Server v5.03-64对凭证保护不足,可能导致攻击者获取用户凭证和访问系统数据。 - CVE编号: CVE-2022-2967 背景 - 关键基础设施领域: 关键制造业、能源、信息技术 - 部署的国家/地区: 全球 - 公司总部位置: 芬兰 研究人员 - 此漏洞由Purdue大学West Lafayette分校的Parvin Kumar、Dr. Sriharsha Etigowni和Prof. Dongyan Xu报告给CISA。 缓解措施 - Prosys发布了以下产品的更新: - 模拟服务器: 更新至v5.4.0 - Modbus服务器: 更新至1.4.20 - Prosys还推荐修改用户密码后重启应用以减轻此漏洞的利用风险。 - CISA建议用户采取防御措施以最小化此漏洞被利用的风险,特别是: - 最小化所有控制系统设备和/或系统的网络暴露,并确保它们不直接从互联网访问。 - 在防火墙后面定位控制系统网络和远程设备,并将它们与业务网络隔离。 - 当需要远程访问时,使用安全方法,如虚拟专用网络(VPNs),但要注意VPN也有漏洞并应保持最新版本。同时也要认识到VPN的安全性与其连接的设备一样。 - CISA建议组织在部署防御措施前进行适当的影响分析和风险评估。 - CISA也在ICS网页上提供了一系列控制系统的安全推荐措施。 - 在技术信息论文中提供了额外的缓解指导和推荐的做法。 影响 - 目前尚无已知针对此漏洞的公共漏洞利用。 - 观察到可疑恶意活动的组织应遵循既定的内部程序和向CISA报告发现结果以进行跟踪和与其它事件的关联。