Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XII

Siemens SIMATIC és Tollgrade sérülékenységek

2016. február 10. - icscybersec

A tegnapi napon az ICS-CERT által kiadott bejelentés szerint sérülékenységeket találtak a Siemens SIMATIC S7-1500 CPU termékcsalád 1.8.3-asnál korábbi verzióiban.
Az első hiba az eszközök menedzsment portjának nem megfelelő ellenőrzéséből adódik és kihasználva DoS-támadást lehet indítani az eszköz ellen.
A második hibát a menedzsment port visszajátszás elleni védelmének megjósolható viselkedése okozza, aminek hatékonyságát egy támadó bizonyos körülmények között csökkenteni tudja.

A hibákat a gyártó az 1.8.3-as verziójú firmware-ben javította, amit innen lehet letölteni: https://support.industry.siemens.com/cs/de/en/view/109478459

Sérülékenységek a Tollgrade SmartGrid LightHouse Sensor Management System Software EMS rendszerében

Szintén tegnap jelent meg az ICS-CERT bejelentése a Tollgrade SmartGrid Sensor Management System Software nevű termékében Maxim Rupp (független biztonsági kutató) talált több sérülékenységet, amik a 4.1.0 build 16 és 5.1 verziókat érintik.  A hibák (Cross-site Request Forgery, bizalmas információk megjelenítése nem authentikált felhasználók számára, Cross-site scripting, felhasználó-azonosításhoz használt adatok nem biztonságos kezelése), bár gyakorlott IT biztonsági szakemberek számára banálisnak tűnhetnek, közepes és magas CVSS v3 pontszámot kaptak (CSRF 8.8, XSS 6.1, felhasználói adatok kezelésének hibája 8.8, bizalmas információk megjelenítése 5.3), részben azért is, mert a Tollgrade termékét a villamosenergia-hálózatok működtetésében használják.

A gyártó a sérülékenységek javítására új firmware-verziót tett elérhetővé ügyfeleli számára, amit a http://customersupport.tollgrade.com weboldalon keresztül lehet elérni.

Azok számára, akik az érintett termékeket használják és nincs módjuk frissíteni a hibákat javító verziókra, az ICS-CERT több intézkedést javasol, amelyek alkalmazásával csökkenteni tudják a sérülékenységek negatív hatásait:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr438380392

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása