CWE观点:弱点在ICS SEI ETF类别的安全漏洞
CWE条目在这个视图(图)与类别相关的ICS的安全漏洞,确保发布的能源基础设施执行工作组(SEI ETF) 2022年3月。这个视图中的弱点和类别都集中关注那些影响ICS(工业控制系统),但没有传统上由CWE过去由于其早些时候强调企业IT软件。注意:这一观点的弱点是基于“最近的邻居”建议由CWE团队和其他建议。这些关系可能会改变在未来CWE版本。
下面的图显示了树状之间的关系在不同级别的抽象上存在的弱点。在最高的层次上,类别和支柱存在弱点。类别(不是技术上的缺点)是特殊CWE条目用于集团弱点,共享一个共同的特点。柱子是描述的弱点在最抽象的时尚。下面这些顶级条目的弱点是不同程度的抽象。类仍然非常抽象,通常独立于任何特定的语言或技术。基础水平的弱点是用来提供一个更具体的类型的弱点。变量是一个弱点,在很低的水平的细节,描述通常局限于一个特定的语言或技术。链是一系列的缺点,必须可以连续产生可利用的漏洞。而复合的缺点是一组必须同时在场,以产生一个可利用的漏洞。
显示详细信息:
1358 - SEI的弱点在ICS ETF类别的安全漏洞
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1359年
(ICS通信)
这一类的弱点有关“ICS通信”超级类别从SEI ETF”类别的安全漏洞在ICS”发表在2022年3月。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1359年
(ICS通信)>1364年
(ICS通信:区域边界的失败)
弱点这类相关的“区域边界的失败”的类别SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“在一个集成电路系统,通过网络流量穿过区域边界,漏洞出现在这些边界为安全或其他用途,但转化为安全”。注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1359年
(ICS通信)>1364年
(ICS通信:区域边界的失败)>669年
(不正确的资源之间的转移球)
产品不正确将资源/行为转移到另一个领域,从另一个领域或进口资源/不当行为,意想不到的方式提供对资源的控制。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1359年
(ICS通信)>1364年
(ICS通信:区域边界的失败)>754年
(不正确检查异常或异常情况)
产品不检查或不正确检查异常或异常情况不会经常发生在日常操作的产品。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1359年
(ICS通信)>1364年
(ICS通信:区域边界的失败)>668年
(错误的球体接触的资源)
产品暴露错误的控制范围的资源,提供意想不到的演员与不恰当的访问资源。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1359年
(ICS通信)>1365年
(ICS通信:不可靠)
弱点这类相关的“不可靠”的类别SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“漏洞出现在反应在物理层中断(例如创建电气噪声)用来携带交通。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1359年
(ICS通信)>1365年
(ICS通信:不可靠)>1384年
(物理或环境条件的处理不当)
产品不妥善处理意外的物理或自然或人工诱导发生的环境条件。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1359年
(ICS通信)>1366年
(ICS通信:脆弱的安全协议)
的弱点这一类“脆弱的安全协议”相关类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“漏洞出现由于mis-implementation ICS的或不完整的实现安全通信协议的实现。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1359年
(ICS通信)>1366年
(ICS通信:脆弱的安全协议)>327年
(使用损坏或危险的密码算法)
产品使用损坏或危险的密码算法或协议。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1359年
(ICS通信)>1366年
(ICS通信:脆弱的安全协议)>358年
(不当实施安全检查标准)
产品没有实现或不正确实现一个或多个安全相关的检查按照标准化的设计算法,协议,或技术。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)
这一类的弱点有关“ICS依赖性”(&架构)从SEI ETF超类别“ICS类别的安全漏洞”,发表在2022年3月。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1367年
(ICS依赖性(&架构):外部物理系统)
弱点这类“外部物理系统”相关类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“由于高度互联技术,外部依赖另一个物理系统可能造成的供应中断保护系统”。注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1367年
(ICS依赖性(&架构):外部物理系统)>1247年
(不当保护电压和时钟故障)
设备不包含或包含不正确实现电路或传感器来检测和降低电压和时钟故障和保护敏感信息或软件包含在设备上。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1367年
(ICS依赖性(&架构):外部物理系统)>1338年
(对硬件过热保护不当)
硬件设备丢失或有不足保护功能,以防止经济过热。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1367年
(ICS依赖性(&架构):外部物理系统)>1357年
(依赖不够可信组件)
产品由多个独立的组件,但是它使用一个组件,它不是足够信任来满足预期安全、可靠性、updateability和可维护性。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1367年
(ICS依赖性(&架构):外部物理系统)>1384年
(物理或环境条件的处理不当)
产品不妥善处理意外的物理或自然或人工诱导发生的环境条件。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)
弱点这类“外部数字系统”相关类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“由于高度互联技术,外部依赖另一个数字系统可能导致机密性、完整性和可用性的事件保护系统”。注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)>15
(外部控制系统或配置设置)
一个或多个系统设置或外部配置元素可以由用户控制。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)>440年
(预期行为违反)
一个特性、API或函数不执行根据其规范。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)>470年
(使用外部控制输入选择类或代码(“不安全的反思”))
产品使用外部输入和反射来选择使用哪个类或代码,但这并不足够防止输入选择不当或代码的类。反射注入
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)>610年
(外部控制引用资源在另一个领域)
产品使用外部控制的名称或引用解析为一个资源预定的控制范围之外。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)>638年
(不使用完整的中介)
产品不执行访问检查资源每次访问的资源是一个实体,它可以创建合成的弱点,如果实体的权利或特权随时间变化。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)>1059年
(足够的技术文档)
产品不包含足够的技术或工程文档(无论是在纸上或以电子形式),它包含所有相关的软件/硬件的描述元素的产品,比如它的用法,结构,建筑组件、接口、设计、实现、配置、操作等。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)>1068年
(实现和记录设计之间的矛盾)
产品的实现中不符合描述的设计相关文档。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)>1104年
(未维护的第三方组件的使用)
产品依赖于第三方组件不积极支持或维护由原开发人员或一个可信的代理最初的开发人员。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)>1329年
(没有可更新的依赖组件)
产品包含的组件不能被更新或修补,从而消除漏洞或重要的bug。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1360年
(ICS依赖性(&架构)>1368年
(ICS依赖性(&架构):外部数字系统)>1357年
(依赖不够可信组件)
产品由多个独立的组件,但是它使用一个组件,它不是足够信任来满足预期安全、可靠性、updateability和可维护性。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)
这一类的弱点有关“ICS供应链”超级类别从SEI ETF”类别的安全漏洞在ICS”发表在2022年3月。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1369年
(ICS供应链:/不收敛/扩张)
这一类的弱点有关“这/不收敛扩张”类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“DER普及率的增加设备和智能负载使新兴ICS网络更喜欢网络,从而容易受到类似的漏洞的网络。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1369年
(ICS供应链:/不收敛/扩张)>636年
(不是不安全(未公开))
当产品遇到错误或失败条件,其设计需要回落到安全状态低于其他选项可用,如选择最弱加密算法或使用最宽容的访问控制限制。没有开放的
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1369年
(ICS供应链:/不收敛/扩张)>284年
(访问控制不当)
产品不限制或错误地限制从未经授权的访问资源的演员。授权
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1370年
(ICS供应链:共模弱点)
弱点这类相关的“共同模式”弱点类别SEI ETF“ICS类别的安全漏洞”,发表在2022年3月:“在组件级别,大多数ICS系统是由常见的部分由其他公司。一个或多个公共部分可能包含漏洞,可能导致广泛的事件。”Note: members of this category include "Nearest IT Neighbor" recommendations from the report, as well as suggestions by the CWE team. These relationships are likely to change in future CWE versions.
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1370年
(ICS供应链:共模弱点)>329年
(第四代的可预测的CBC模式)
产品生成和使用一个可预测的初始化向量(IV)和密码块链接(CBC)模式,这将导致算法容易受到字典攻击时相同的密钥进行加密。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1370年
(ICS供应链:共模弱点)>693年
(保护机制失败)
产品不使用或不正确使用保护机制,提供足够的防御定向攻击。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1370年
(ICS供应链:共模弱点)>1357年
(依赖不够可信组件)
产品由多个独立的组件,但是它使用一个组件,它不是足够信任来满足预期安全、可靠性、updateability和可维护性。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1371年
(ICS供应链:记录不良或无证功能)
这一类的弱点有关“贫乏的记录或者无证功能”类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“无证能力和配置构成风险,没有清楚地了解设备的具体应该怎么做,只有做。因此可能开放表面和漏洞的攻击。”Note: members of this category include "Nearest IT Neighbor" recommendations from the report, as well as suggestions by the CWE team. These relationships are likely to change in future CWE versions.
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1371年
(ICS供应链:记录不良或无证功能)>912年
(隐藏的功能)
产品包含的功能,不记录,不规范的一部分,而不是通过一个接口来访问或命令序列明显的产品的用户或管理员。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1371年
(ICS供应链:记录不良或无证功能)>489年
(积极的调试代码)
产品部署与调试代码仍然启用或未经授权的演员活跃,可以创造出意想不到的入口点或暴露敏感信息。剩下的调试代码
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1371年
(ICS供应链:记录不良或无证功能)>1059年
(足够的技术文档)
产品不包含足够的技术或工程文档(无论是在纸上或以电子形式),它包含所有相关的软件/硬件的描述元素的产品,比如它的用法,结构,建筑组件、接口、设计、实现、配置、操作等。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1371年
(ICS供应链:记录不良或无证功能)>1242年
(包括非法的特性,或鸡肉比特)
设备包括鸡肉块或非法特性,可以为未经授权的演员创造入口点。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1372年
(ICS供应链:OT假冒和恶意腐败)
这一类的弱点有关“OT盗版和恶意腐败”类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“在ICS,当这个采购过程导致一个漏洞或组件损坏,它可以有网格影响或造成身体上的伤害。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1372年
(ICS供应链:OT假冒和恶意腐败)>1278年
(缺少保护硬件逆向工程使用集成电路(IC)成像技术)
信息存储在硬件可能被攻击者的能力恢复的捕获和分析图像使用扫描电镜等技术集成电路。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1372年
(ICS供应链:OT假冒和恶意腐败)>1198年
(权限分离和访问控制问题)
这一类的特性和相关机制的弱点提供基于硬件的隔离和访问控制(例如,身份,政策,锁定控制)的敏感共享硬件资源,如寄存器和保险丝。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1372年
(ICS供应链:OT假冒和恶意腐败)>1231年
(预防不当锁位修改)
产品使用一个可信的锁位限制访问寄存器,解决地区,或其他资源,但产品不防止锁位的值修改后。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1361年
供应链(ICS)>1372年
(ICS供应链:OT假冒和恶意腐败)>1233年
(安全敏感硬件控件与失踪的锁位保护)
产品使用寄存器锁保护机制,但它并不能保证锁防止修改的系统寄存器或控制执行重要的硬件系统配置变化。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))
这一类的弱点有关“ICS工程(建筑/部署)“超级类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1373年
工程(建筑/部署(ICS):信任模型的问题)
弱点这类“信任模型问题”相关类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“假设关于用户在设计或施工阶段可能导致漏洞系统安装后如果用户操作相比,使用不同的安全方法或过程设计或建造什么。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1373年
工程(建筑/部署(ICS):信任模型的问题)>269年
(不当特权管理)
产品的不合理分配、修改、跟踪,或检查权限的一个演员,创建一个意想不到的控制范围,演员。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1373年
工程(建筑/部署(ICS):信任模型的问题)>807年
(安全决策依赖不可信的输入)
产品使用一个保护机制,依赖于存在或输入的值,但一个不可信的输入可以修改演员的方式绕过了保护机制。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1373年
工程(建筑/部署(ICS):信任模型的问题)>349年
(接受外来与可信不可信的数据数据)
产品,当处理可信的数据,接受任何不可信的数据与可信的数据,还包括治疗不可信的数据,就好像它是可信的。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1374年
工程(建筑/部署(ICS):制造商断路器失明)
这一类的弱点有关“制造商断路器失明”范畴从SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“缺乏认识的蓄意攻击技术的人(和天气等自然原因的失效模式或金属疲劳)可能导致安全控制内置ICS系统不足。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1375年
工程(建筑/部署(ICS):空白详细信息/数据)
这一类的弱点有关“信息/数据差距”类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“高度复杂系统通常由人员有多年的管理经验,特别的设施或植物。大部分的知识是通过口头传递或实习培训但可能不是完全记录在书面实践和程序。”Note: members of this category include "Nearest IT Neighbor" recommendations from the report, as well as suggestions by the CWE team. These relationships are likely to change in future CWE versions.
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1375年
工程(建筑/部署(ICS):空白详细信息/数据)>1059年
(足够的技术文档)
产品不包含足够的技术或工程文档(无论是在纸上或以电子形式),它包含所有相关的软件/硬件的描述元素的产品,比如它的用法,结构,建筑组件、接口、设计、实现、配置、操作等。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1375年
工程(建筑/部署(ICS):空白详细信息/数据)>1110年
(不完整的设计文档)
产品的设计文档不充分描述控制流、数据流、系统初始化、任务之间的关系,组件,设计的依据,或其他重要方面。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1376年
工程(建筑/部署(ICS):安全缺口调试)
这一类的弱点有关“安全缺口调试”类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“作为一个大系统带来了在线系统的组件可能仍然脆弱,直到整个系统操作和功能和安全控制到位。这将创建一个机会之窗在调试过程中对敌人。”Note: members of this category include "Nearest IT Neighbor" recommendations from the report, as well as suggestions by the CWE team. These relationships are likely to change in future CWE versions.
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1376年
工程(建筑/部署(ICS):安全缺口调试)>276年
(不正确的默认权限)
在安装过程中,安装文件权限设置为允许任何人修改这些文件。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1376年
工程(建筑/部署(ICS):安全缺口调试)>362年
(并发执行使用共享资源与不当同步(“竞争条件”))
产品包含一个代码序列,可以同时运行其他代码,和代码序列需要临时,独家访问共享资源,但存在一个时间窗口的共享资源可以被另一个代码序列是修改并发操作。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1376年
工程(建筑/部署(ICS):安全缺口调试)>1393年
(使用默认密码)
产品使用默认密码可能至关重要的功能。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1377年
工程(建筑/部署(ICS):固有的可预见性设计)
弱点这类相关的“固有的可预见性设计”类别SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“设计的共性(ic / SCADA架构)能源系统和环境打开了妥协的可能性,利用固有的可预见性的设计。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1362年
(集成电路工程(建筑/部署))>1377年
工程(建筑/部署(ICS):固有的可预见性设计)>1278年
(缺少保护硬件逆向工程使用集成电路(IC)成像技术)
信息存储在硬件可能被攻击者的能力恢复的捕获和分析图像使用扫描电镜等技术集成电路。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)
这一类的弱点有关“ICS操作(&维护)“超级类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1378年
(ICS操作维护(&):缺口义务和培训)
相关弱点这类“义务和培训空白”类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“OT所有权和负责识别和减轻漏洞不明确或组织内部沟通,让环境应用补丁的,可利用的,和更广泛的攻击表面。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1379年
(ICS操作维护(&):ICS环境中的人为因素)
这一类的弱点有关“ICS环境中的人为因素”范畴从SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“环境因素在ICS包括物理胁迫、系统复杂性、和隔离可能会导致安全漏洞或缺陷在个人的职责和责任的表现。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1379年
(ICS操作维护(&):ICS环境中的人为因素)>655年
(心理可接受性不足)
产品都有一个保护机制,太困难或不便使用,鼓励无恶意的用户禁用或绕过机制,无论是偶然还是故意。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1379年
(ICS操作维护(&):ICS环境中的人为因素)>451年
(用户界面(UI)关键信息的误传)
用户界面(UI)不正确代表用户关键信息,让信息——或者源头——被掩盖或欺骗。这通常是一个组件在钓鱼攻击。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1380年
(ICS操作维护(&):后分析更改)
弱点这类相关的“后分析变化”类SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“更改之前的分析和批准ICS环境可以引入新的安全漏洞(相对于安全)”。注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1381年
(ICS操作维护(&):可利用的标准操作规程)
弱点这类相关的“可利用的标准操作规程”类别SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“标准ic开发安全操作规程和操作在一个封闭的功能,控制通信环境更多的连接环境中可以引入漏洞。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1382年
(ICS操作维护(&):新兴能源技术)
弱点这类“新兴能源技术”相关类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“能源系统的快速发展加速了各级等新技术的出现,电动汽车,先进的通信(5 g +),小说和多样化的挑战出现的安全和弹性操作系统”。注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1382年
(ICS操作维护(&):新兴能源技术)>20.
(不正确的输入验证)
产品接收输入或数据,但它不验证或不正确验证输入所需的属性的过程安全、正确的数据。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1382年
(ICS操作维护(&):新兴能源技术)>285年
(授权不当)
产品不执行或不正确执行授权检查当演员试图访问资源或执行一个动作。AuthZ
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1382年
(ICS操作维护(&):新兴能源技术)>295年
(不正确的证书验证)
产品不验证,或不正确的验证,一个证书。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1382年
(ICS操作维护(&):新兴能源技术)>296年
(不当的证书的信任链)
产品不遵守或者不正确,信任的证书链回受信任的根证书,导致错误的信任与证书相关联的任何资源。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1382年
(ICS操作维护(&):新兴能源技术)>346年
(起源验证错误)
产品不正确验证数据的来源或沟通是有效的。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1382年
(ICS操作维护(&):新兴能源技术)>406年
(控制的网络消息量不足(网络放大)
产品没有足够的监测或控制传输网络流量体积,这样一个演员可以导致产品传播应该允许更多的流量比的演员。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1382年
(ICS操作维护(&):新兴能源技术)>601年
(URL重定向不可信的网站(“开放重定向”))
一个web应用程序接受用户输入指定外部网站的链接,并使用该链接重定向。这简化了网络钓鱼攻击。开放的重定向跨站点重定向跨域重定向
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1383年
(ICS操作维护(&):合规/符合监管要求)
这一类的弱点有关“合规/符合监管要求”类别的SEI ETF”类别的安全漏洞在ICS”发表在2022年3月:“ICS环境面临重叠的监管制度和政府与多个重点领域(例如,操作弹性、物理安全、互操作性、和安全性)从而导致网络安全漏洞实现为写由于考虑的差距时,outdatedness,或相互冲突的需求。”注:这个类别的成员包括“最近的邻居”的建议报告,以及由CWE团队的建议。这些关系可能会改变在未来CWE版本。
![]() ![]()
1358年
(SEI ETF类别的安全漏洞的弱点在ICS)>1363年
(ICS操作(&维护)>1383年
(ICS操作维护(&):合规/符合监管要求)>710年
(坚持编码标准不当)
产品不发展遵循一定的编码规则,从而导致合成的弱点或增加相关漏洞的严重性。
的关系
人际关系在这个视图不权威,可能发生变化。看到维修笔记。
维护
这一观点成立于4.7 CWE促进和照亮讨论ICS的弱点(ref - 1248作为起点。CWE 4.9发布后在2022年10月,这一直是活跃的审查下的“促进CWE”小组的成员CWE -CAPEC ICS /特殊利益集团(团体)。关系仍可能发生变化。此外,可能会有一些问题(ref - 1248)在当前CWE的范围,这就需要与许多CWE利益相关者协商解决。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |