Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek LXVIII

Schneider Electric és IBHsoftec sérülékenységek

2016. november 03. - icscybersec

Az ICS-CERT publikációiban ismét több ICS rendszerben találtak különböző hibákat.

Schneider Electric Unity PRO sérülékenység

Az Indegy munkatársai, Avihay Kain és Mille Gandelsman a Schneider Electric Unity PRO PLC szimulátor szoftverében találtak hibát, aminek sikeres kihasználásával támadók kódfuttatási jogosultságot szerezhetnek a sérülékeny rendszereken. A hiba a Unity PRO minden, V11.1-nél régebbi verzióját érinti.

A gyártó a hibával kapcsolatban az alábbiakat javasolja ügyfeleinek:

- Frissítsék a Unity PRO szoftvereket V11.1 verzióra;
- Csak megbízható forrásból származó projektfájlokat nyissanak meg a Unity PRO PLC szimulátorban;
- Használjanak erős jelszavakat az alkalmazás használata során.

A hibával kapcsolatban további információkat a Schneider Electric és az ICS-CERT bejelentései tartalmaznak.

IBHsoftec S7-SoftPLC CPX43 sérülékenység

Ariele Caltabiano (más néven kimiya), a ZDI munkatársa azonosított egy puffer túlcsordulási hibát az IBHsoftec S7-SoftPLC nevű szoftveres PLC-megoldásában. A hiba a 4.12b-nél korábbi verziókban található meg.

A gyártó a hibát a weboldaláról letölthető legfrissebb verzióban javította.

További részletek a sérülékenységgel kapcsolatban az ICS-CERT bejelentésében található: https://ics-cert.us-cert.gov/advisories/ICSA-16-306-02

Schneider Electric ConneXium sérülékenység

A Schneider Electric ConneXium nevű ipari tűzfal-megoldásában Nir Giller, független biztonsági kutató talált puffer túlcsordulási hibát. A sérülékenység a ConneXium tűzfalak alábbi verzióit érinti:

- TCSEFEC23F3F20, minden verzió;
- TCSEFEC23F3F21, minden verzió;
- TCSEFEC23FCF20, minden verzió;
- TCSEFEC23FCF21, minden verzió és
- TCSEFEC2CF3F20, minden verzió.

A hibával kapcsolatos javítást tartalmazó új firmware-verzión a Schneider Electric jelenleg is dolgozik. A hibáról többet az ICS-CERT bejelentéséből lehet megtudni: https://ics-cert.us-cert.gov/advisories/ICSA-16-306-01

Az ICS-CERT szokásos módon ezúttal is az általános kockázatcsökkentő intézkedések alkalmazását javasolja a hibákkal kapcsolatban:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Külön kiemelik az Interneten keresztül érkező fájlok és hivatkozások jelentette veszélyeket és az azokkal kapcsolatos fokozott elővigyázatosság fontosságát:

- Nem szabad ismeretlen forrásból származó hivatkozásokat és/vagy fájlokat megnyitni!
- Az e-mailes csalások megelőzése érdekében javasolják a US-CERT útmutatójának használatát: https://www.us-cert.gov/sites/default/files/publications/emailscams_0905.pdf
- A social engineering támadások kivédése érdekében javasolják a US-CERT témában kiadott tipp-gyűjteményének tanulmányozását: https://www.us-cert.gov/ncas/tips/ST04-014

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr3911927891

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása