Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XXV.

Sérülékenységek Moxa NPort termékekben

2016. április 11. - icscybersec

Az ICS-CERT április 8-án publikált bejegyzése szerint a Moxa NPort termékcsaládjának több modelljét érintő sérülékenységek kerültek nyilvánosságra.

A bejelentésben öt különböző hiba szerepel:

 - Authentikáció nélkül megszerezhető érzékeny adathozzáférés;
 - Authentikáció nélkül végrehajtott firmware-update-en(!);
 - Puffer-túlcsordulás;
 - Cross-site scripting;
 - Cross-site request forgery.

A felsorolt hibák közül a gyártó három létezését már megerősítette, a puffer-túlcsordulást és az XSS-t még vizsgálják.
 
A hibák Moxa NPort 6110-es, 5100 és 6000 sorozatú eszközeit érintik, amennyiben azokon az alábbi firmware-verziókat használják:

 - Moxa NPort model 6110, 1.13-as firmware verzió;
 - Moxa NPort model 5110, 2.5-ös firmware verzió;
 - Moxa NPort models 5130 és 5150, 3.5-ös firmware verzió, valamint
 - Moxa NPort models 6150, 6250, 6450, 6610, és 6650, a 1.13-as verziójú firmware esetén.

Az ICS-CERT bejelentésében több olyan portot is felsorolnak, amelyeken keresztül támadók megkísérelhetik kompromittálni a sérülékeny eszközöket, ezek a következők:

 - TCP/22
 - TCP/23
 - TCP/80
 - TCP/443
 - TCP/4900
 - UDP/161
 - UDP/4800

A gyártó az eddig megerősített hibák javítását 2016 augusztusára ígéri az NPort 5100-as 6000-es sorozatú eszközöknél. A 6110-es típusú NPort berendezésekhez nem fog hibajavítás készülni, a Moxa az ilyen típusú eszközöket használóknak azt javasolja, hogy frissítsenek újabb modellre. Amíg a Moxa javítja a most felfedezett (és általuk már elismert) hibákat, az ICS-CERT az alábbi kockázatcsökkentő intézkedéseket javasolja az érintett felhasználóknak:

 - Az NPort 5100-as 6000-es sorozatú eszközöknél javasolt jelszóval védeni a konfigurációs fájlokat, hogy megelőzzék a nem engedélyezett binárisok feltöltését;
 - Az érintett rendszereket javasolt izolálni az Internettől és általában minden, nem megbízhatónak tekintett hálózattól;
 - Az ipari/folyamatirányító rendszerek hálózatát tűzfalakkal javasolt leválasztani az üzleti/vállalati hálózatoktól;
 - Amennyiben távoli hozzáférést kell biztosítani az ipari/folyamatirányító rendszerekhez (pl. support számára), minden esetben javasolt biztonságos megoldásokat (pl. VPN) használni, azonban figyelembe kell venni, hogy a biztonságos távoli elérést biztosító megoldásoknak is lehetnek ismert hibáik és ezeket minden esetben naprakészre patch-elve célszerű használni. Ugyancsak szem előtt kell tartani, hogy bármilyen VPN-kapcsolat csak annyira lehet biztonságos, mint az azon keresztül csatlakoztatott eszközök.

További részleteket az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/alerts/ICS-ALERT-16-099-01

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr1008589094

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása