必火网络安全培训 > 安全漏洞 > 正文

Siemens SPPA-T3000 MS3000 Server堆缓冲区溢出漏洞 (CVE-2019-18327)

第九期开班时间:2021年3月22日

抢先领取全套VIP视频教程

+10天免费学习名额

  已有8166人参加


视频课程

姓名 选填

电话

  张*燕188****220722分钟前

  王*军186****864498分钟前

  李*如189****445354分钟前

>>  稍后老师联系您发送相关视频课程  <<



报名CTF挑战赛,  预约名师指导

  已有 2366 人参加
姓名 选填

电话

  郭*明170****234291分钟前

  赵*东189****289646分钟前

  蔡*培135****589722分钟前





   

网络安全渗透测试群(必火安全学院):信息安全渗透测试群

护网行动日薪千元(初级中级高级)群:护网行动必火业余班级

Siemens SPPA-T3000 MS3000 Server堆缓冲区溢出漏洞 (CVE-2019-18327)


发布日期:2019-12-17
更新日期:2019-12-18

受影响系统:Siemens MS3000 Migration Server
Siemens Application Server描述:CVE(CAN) ID: CVE-2019-18327

Siemens SPPA-T3000是一套主要用于发电厂的分布式控制系统。

Siemens MS3000 Server所有版本,在实现中存在堆缓冲区溢出安全漏洞。攻击者通过向端口5010/TCP发送构造的数据包,利用此漏洞可造成拒绝服务并远程执行代码。

<*来源:Siemens
  
  链接:https://www.us-cert.gov/ics/advisories/icsa-19-351-02
*>

建议:厂商补丁:

Siemens
-------
西门子建议用户将SPPA-T3000应用服务器升级到SPPAT3000 Service Pack R8.2 SP1以修复CVE-2019-18331,CVE-2019-18333和CVE-2019-18334漏洞。请与西门子服务管理组织联系以获取更新。

西门子已经确定了以下特定的变通办法以及缓解措施,以降低所有其他漏洞的风险:

*实施SPPA-T3000安全手册中描述的缓解措施。
*使用SPPA-T3000 Firewall限制对Application Highway的访问。
*仅将外部组件连接到SPPA-T3000 DMZ;不要将外部网络桥接到Application或Automation网路。
*对SPPA-T3000进行定期更新(例如,使用Security Server)。
*实施客户信息信函中提供的缓解措施。
*如果需要有关SPPA-T3000安装的帮助,请与西门子代表联系。

作为一般的安全措施,西门子强烈建议用户使用适当的机制保护对设备的网络访问。为了在受保护的IT环境中操作设备,西门子建议用户根据西门子工业安全操作准则配置环境(下载:https://www.siemens.com/cert/operational-guidelines-industrial-security)并遵循产品手册中的建议。西门子提供的有关工业安全的更多信息,请访问:https://www.siemens.com/industrialsecurity

有关更多信息,请参见Siemens安全建议SSA-451445 https://cert-portal.siemens.com/productcert/pdf/ssa-451445.pdf

本文为原创,版权归 必火网络安全培训所有。禁止转载,后果自负。