Siemens SCALANCE產(chǎn)品存在未明漏洞
- CNNVD編號(hào):CNVD-2022-56475
- 危害等級(jí): 高危
- CVE編號(hào):CVE-2022-36324
- 漏洞類型: 通用型漏洞
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:國(guó)家信息安全漏洞共享平臺(tái)
- 發(fā)布時(shí)間:2022-08-15
- 更新時(shí)間:2022-08-15
漏洞簡(jiǎn)介
SCALANCE M-800、MUM-800和S615以及RUGGEDCOM RM1224工業(yè)路由器用于通過移動(dòng)網(wǎng)絡(luò)(如GPRS或UMTS)安全遠(yuǎn)程訪問工廠,并具有防火墻的集成安全功能,以防止未經(jīng)授權(quán)的訪問,以及VPN來保護(hù)數(shù)據(jù)傳輸。SCALANCE SC-600設(shè)備(SC622-2C、SC632-2C、SC636-2C,SC642-2C、SC646-2C)用于保護(hù)受信任的工業(yè)網(wǎng)絡(luò)免受不受信任的網(wǎng)絡(luò)攻擊。它們?cè)试S以不同的方式過濾傳入和傳出網(wǎng)絡(luò)連接。SCALANCE W-1700產(chǎn)品是基于IEEE 802.11ac標(biāo)準(zhǔn)的無線通信設(shè)備。SCALANCE W-700產(chǎn)品是基于IEEE 802.11ax標(biāo)準(zhǔn)的無線通信設(shè)備。SCALANCE X switches用于連接工業(yè)部件,如可編程邏輯控制器(PLC)或人機(jī)接口(HMI)。
Siemens SCALANCE產(chǎn)品存在安全漏洞,該漏洞是由于受影響的設(shè)備未能正確處理SSL/TLS參數(shù)的重新協(xié)商。允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞繞過TCP暴力預(yù)防,并在攻擊期間導(dǎo)致拒絕服務(wù)情況。
漏洞公示
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
參考網(wǎng)站
https://cert-portal.siemens.com/productcert/html/ssa-710008.html
受影響實(shí)體
SIEMENS SCALANCE M-800 / S615
Siemens SCALANCE W-700 IEEE 802.11ax family
Siemens SCALANCE W-700 IEEE 802.11n family
Siemens SCALANCE W-1700 IEEE 802.11ac family
Siemens SCALANCE XB-200 switch family
Siemens SCALANCE XC-200 switch family
Siemens SCALANCE XF-200BA switch family
Siemens SCALANCE XM-400 Family
Siemens SCALANCE XP-200 switch family
Siemens SCALANCE XR-300WG switch family
Siemens SCALANCE XR-500 Family
補(bǔ)丁
用戶可參考如下供應(yīng)商提供的安全公告獲得補(bǔ)丁信息:
https://cert-portal.siemens.com/productcert/html/ssa-710008.html
Siemens SCALANCE產(chǎn)品存在未明漏洞的補(bǔ)丁