CVE编号
CVE-2018-4858利用情况
暂无补丁情况
N/A披露时间
2018-07-10漏洞描述
IEC 61850系统配置器(所有版本<V5.80),DIGSI 5(包含IEC 61850系统配置器)(所有版本<V7.80),DIGSI 4(所有版本<V4.93)中已发现漏洞,SICAM PAS / PQS(所有版本<V8.11),SICAM PQ分析仪(所有版本<V3.11),SICAM SCC(所有版本<V9.02 HF3)。监听端口4884 / TCP,5885 / TCP或端口5886 / TCP上所有主机网络接口的受影响产品的服务可能允许攻击者从系统中泄露有限数据或使用Microsoft Windows用户执行代码权限。成功利用攻击者需要攻击者能够向易受攻击的服务以及与主机上的服务客户端应用程序交互的用户发送特制的网络请求。为了使用Microsoft Windows用户权限执行任意代码,攻击者必须能够通过其他方式预先在主机上植入代码。该漏洞对受影响系统的机密性和完整性的影响有限。在发布咨询时,没有人公开利用这一安全漏洞。西门子确认了安全漏洞并提供了解决安全问题的缓解措施。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://ics-cert.us-cert.gov/advisories/ICSA-18-317-01
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/105933 | |
https://cert-portal.siemens.com/productcert/pdf/ssa-159860.pdf | |
https://ics-cert.us-cert.gov/advisories/ICSA-18-317-01 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | siemens | digsi_4_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | siemens | digsi_5_firmware | * |
Up to (excluding) 7.80 |
|||||
运行在以下环境 | |||||||||
系统 | siemens | ec_61850_system_configurator_firmware | * |
Up to (excluding) 5.80 |
|||||
运行在以下环境 | |||||||||
系统 | siemens | sicam_pas/pqs_firmware | * |
Up to (excluding) 8.11 |
|||||
运行在以下环境 | |||||||||
系统 | siemens | sicam_pq_analyzer_firmware | * |
Up to (excluding) 3.11 |
|||||
运行在以下环境 | |||||||||
系统 | siemens | sicam_scc_firmware | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | digsi_4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | digsi_5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | ec_61850_system_configurator | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | sicam_pas/pqs | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | sicam_pq_analyzer | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | sicam_scc | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...