从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 关键信息 漏洞编号和版本: - - - : "Missing Authentication for Critical Function" 识别与影响: - 漏洞类型:缺少对关键功能的认证。 - 影响:该漏洞允许攻击者在接入控制设备的情况下远程对设备的底层PLC进行影响操作,可能导致严重的风险。 - 涉及领域:化学、关键制造、能源、食品和农业等关键基础设施。 披露与传播: - 披露不受限制。 - 包含了隐私及使用条款。 - 该公告面向全球发布,特别注明了美国及其公司总部位置。 风险评估: - 成功利用此漏洞可能导致过量或欠量的排放事件。 - CVSS v3 Base Score: , Base Severity: . - 已考虑的具体风险如缺失认证对关键功能的负面影响(CWE-306)。 建议措施: - 实施基本的安全防护措施,缩小控制系统设备和系统的网络暴露面,确保它们不受公开访问。 - 将控制系统网络和远程设备置于防火墙后,并将其与业务网络隔离。 - 在需要远程访问时,使用更安全的方法,如虚拟专用网络(VPN),识别来自内部和外部的威胁并管理远程会话。 - 在部署缓解措施之前,进行适当的影响分析和风险评估。 预警与响应: - 观察到可疑恶意活动的组织应按照既定的内部程序跟进并报告到CISA。 - 在CISA获得有关此漏洞的公共利用实例报告之前,此类漏洞尚无已知的公共利用情况。 联系与文档: - 涉及的组织与人员:属于CISA,中央协调 类别,支持邮箱 。 - 参考外部建议, 自己的ICS管理页面,以及提供协作实践的CWE 米特雷官网和CVE官站链接。 其他信息 文献发表于 年2月6日,10时0分0秒。 CISA 发布的安全公告版本编号,即icsa-26-050-04.json与ICS门户对应并正在持续更新。