必火网络安全培训 > 安全漏洞 > 正文

Siemens SPPA-T3000 MS3000 Server堆缓冲区溢出漏洞 (CVE-2019-18328)

Siemens SPPA-T3000 MS3000 Server堆缓冲区溢出漏洞 (CVE-2019-18328)


发布日期:2019-12-17
更新日期:2019-12-18

受影响系统:Siemens MS3000 Migration Server
Siemens Application Server描述:CVE(CAN) ID: CVE-2019-18328

Siemens SPPA-T3000是一套主要用于发电厂的分布式控制系统。

Siemens MS3000 Server所有版本,在实现中存在堆缓冲区溢出安全漏洞。攻击者通过向端口5010/TCP发送构造的数据包,利用此漏洞可造成拒绝服务并远程执行代码。

<*来源:Siemens
  
  链接:https://www.us-cert.gov/ics/advisories/icsa-19-351-02
*>

建议:厂商补丁:

Siemens
-------
西门子建议用户将SPPA-T3000应用服务器升级到SPPAT3000 Service Pack R8.2 SP1以修复CVE-2019-18331,CVE-2019-18333和CVE-2019-18334漏洞。请与西门子服务管理组织联系以获取更新。

西门子已经确定了以下特定的变通办法以及缓解措施,以降低所有其他漏洞的风险:

*实施SPPA-T3000安全手册中描述的缓解措施。
*使用SPPA-T3000 Firewall限制对Application Highway的访问。
*仅将外部组件连接到SPPA-T3000 DMZ;不要将外部网络桥接到Application或Automation网路。
*对SPPA-T3000进行定期更新(例如,使用Security Server)。
*实施客户信息信函中提供的缓解措施。
*如果需要有关SPPA-T3000安装的帮助,请与西门子代表联系。

作为一般的安全措施,西门子强烈建议用户使用适当的机制保护对设备的网络访问。为了在受保护的IT环境中操作设备,西门子建议用户根据西门子工业安全操作准则配置环境(下载:https://www.siemens.com/cert/operational-guidelines-industrial-security)并遵循产品手册中的建议。西门子提供的有关工业安全的更多信息,请访问:https://www.siemens.com/industrialsecurity

有关更多信息,请参见Siemens安全建议SSA-451445 https://cert-portal.siemens.com/productcert/pdf/ssa-451445.pdf

本文为原创,版权归 必火网络安全培训所有。禁止转载,后果自负。