Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXLVI

Sérülékenységek 3S Codesys, Fazecast, SAE IT-systems, Advantech, Schneider Electric, Siemens, Eaton, OSISoft, Opto 22 és Emerson rendszerekben

2020. május 21. - icscybersec

Sérülékenység 3S Codesys rendszerekben

Carl Hurd, a Cisco Talos munkatársa egy sérülékenységet fedezett fel a 3S (3S-Smart Software Solutions Gmbh) Codesys Runtime szoftveres PLC-inek 3.5.14.30-as verziójában.

A hibával kapcsolatban egyelőre nincs információ javításról. A sérülékenység részleteit a Talos bejelentésében érhetőek el: https://talosintelligence.com/vulnerability_reports/TALOS-2020-1003

Fazecast rendszerek sérülékenysége

Ryan Wincey, a Securifera munkatársa a ZDI-vel együttműködve egy sérülékenységet azonosított a Fazecast jSerialComm nevű, Java-alapú, platformfüggetlen soros kommunikációs megoldásának 2.2.2-es és korábbi verzióiban. A publikáció szerint a sérülékenység a Schneider Electric EcoStruxure IT Gateway-ek 1.5.x, 1.6.x és 1.7.x verzióit is érinti.

A hibát a Fazecast a jSerialComm 2.2.3-aa és újabb, a Schneider Electric az EcoStruxure IT Gateway 1.8.1-es és újabb verzióiban javította. A sérülékenységről bővebben az ICS-CERT bejelentésében lehet olvasni: https://www.us-cert.gov/ics/advisories/ICSA2012601

Sérülékenységek SAE IT-systems RTU-kban

Murat Aydemir of Biznet Bilisim A.S. munkatársa két sérülékenységet jelentett a DHS CISA-nak, amik a SAE IT-systems FW-50 RTU-i közül az 5. sorozat, CPU-5B típusú CPU második verziójával szerelt, 6-os CPLD verzióját érintik.

A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedésekre (RTU webszerverének letiltása, CPU kártya cseréje) tett javaslatokat. A sérülékenységek részletei az ICS-CERT weboldalán találhatóak: https://www.us-cert.gov/ics/advisories/ICSA2012602

Advantech WebAccess sérülékenységek

Natnael Samson és egy Z0mb1E néven ismert biztonsági kutató a ZDI-vel együttműködve 8 sérülékenységről hoztak nyilvánosságra részleteket. A sérülékenységek az Advantech WebAccess alábbi verzióit érinti:

- WebAccess Node 8.4.4 és korábbi verziói;
- WebAccess Node 9.0.0 verzió.

A gyártó a hibákat a 8.4.4.P0320844 és 9.0.0.P0320900 patch-ekben javította. A sérülékenységekről további információkat az ICS-CERT bejelentésében lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-128-01

Schneider Electric Pro-face GP-Pro sérülékenység

Kirill Kruglov, a Kaspersky Lab munkatársa egy sérülékenységet talált a Schneider Electric GP-Pro EX V1.00-tól V4.09.100-ig terjedő verzióban.

A gyártó a hibát a GP-Pro EX V4.09.120-as verzióban javította. A sérülékenységről részleteket a Schneider Electric publikációja tartalmaz.

Sérülékenység Schneider Electric Vijeo rendszerekben

Jie Chen, az NSFOCUS munkatársa egy sérülékenységet azonosított, ami a Schneider Electric Vijeo alábbi verzióit érinti:

- Vijeo Designer Basic V1.1 HotFix 16 és korábbi verziók;
- Vijeo Designer V6.2 SP9 és korábbi verziói.

A gyártó a hibát a Vijeo Designer Basic V1.1 HotFix 17-ben javította és a Vijeo Designer következő javítócsomagjában fogja javítani. A sérülékenység részleteiről a Schneider Electric bejelentésében lehet olvasni.

Schneider Electric U.motion szerverek és érintőpanelek sérülékenységei

Rgod és Zhu Jiaqi két sérülékenységet találtak a Schneider Electric alábbi termékeiben:

- MTN6501-0001 – U.Motion – KNX Server minden verziója;
- MTN6501-0002 – U.Motion – KNX Server Plus minden verziója;
- MTN6260-0410 – U.Motion KNX server Plus, Touch 10 minden verziója;
- MTN6260-0415 – U.Motion KNX server Plus, Touch 15 minden verziója;
- MTN6260-0310 – U.Motion KNX Client Touch 10 minden verziója;
- MTN6260-0315 – U.Motion KNX Client Touch 15 minden verziója.

A hibákat a gyártó az érintett termékek 1.4.2-es verziójában javította. A sérülékenységek részleteit a Schneider Electric weboldalán lehet megtalálni.

Sérülékenységek Siemens villamosenergia mérő berendezésekben

A Siemens ProductCERT bejelentése szerint 10 sérülékenységet találtak a kis- és nagyfeszültségű villamos mérőberendezéseikben található Wind River VxWorks valós idejű operációs rendszerében. A sérülékenység az alábbi berendezéseket érinti:

- Siemens Power Meters Series 9410 V2.2.1-nél korábbi összes verziója;
- Siemens Power Meters Series 9810 minden verziója.

A gyártó a hibákat a 9410-es sorozat esetén a V2.2.1-es verzióban javította, a 9810-es sorozatot használó ügyfeleinek kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről bővebben a Siemens ProductCERT publikációjában lehet olvasni.

Eaton rendszerek sérülékenységei

Sivathmican Sivakumaran, a Trend Micro ZDI munkatársa két sérülékenységet talált az Eaton Intelligent Power Manager v1.67 és korábbi verzióiban.

A gyártó a hibát az 1.68-as verzióban javította. A sérülékenységgel kapcsolatban részleteket az ICS-CERT weboldalán lehet találni: https://www.us-cert.gov/ics/advisories/icsa-20-133-01

Sérülékenységek OSISoft rendszerekben

William Knowles, az Applied Risk munkatársa az OSISoft-tal közösen 10 sérülékenységet azonosított a gyártó alábbi rendszereiben:

- A PI Asset Framework (AF) kliens 2018 SP3 Patch 1, 2.10.7.283 és korábbi verzióit használó alkalmazások;
- A PI Software Development Kit 2018 SP1, 1.4.7.602 és korábbi verzióit használó alkalmazások;
- PI API for Windows Integrated Security 2.0.2.5 és korábbi verziói;
- PI API 1.6.8.26 és korábbi verziói;
- PI Buffer Subsystem 4.8.0.18 és korábbi verziói;
- PI Connector for BACnet 1.2.0.6 és korábbi verziói;
- PI Connector for CygNet 1.4.0.17 és korábbi verziói;
- PI Connector for DC Systems RTscada 1.2.0.42 és korábbi verziói;
- PI Connector for Ethernet/IP 1.1.0.10 és korábbi verziói;
- PI Connector for HART-IP 1.3.0.1 és korábbi verziói;
- PI Connector for Ping 1.0.0.54 és korábbi verziói;
- PI Connector for Wonderware Historian 1.5.0.88 és korábbi verziói;
- PI Connector Relay 2.5.19.0 és korábbi verziói;
- PI Data Archive 2018 SP3, 3.4.430.460 és korábbi verziói;
- PI Data Collection Manager 2.5.19.0 és korábbi verziói;
- PI Integrator for Business Analytics 2018 R2 SP1, 2.2.0.183 és korábbi verziói;
- PI Interface Configuration Utility (ICU) 1.5.0.7 és korábbi verziói;
- PI to OCS 1.1.36.0 és korábbi verziói;
- PI Data Archive 2018 és 2018 SP2.
- PI Data Archive 2018 SP2 és korábbi verziói;
- PI Vision 2019 és korábbi verziói;
- PI Manual Logger 2017 R2 Patch 1 és korábbi verziói;
- RtReports Version 4.1 és korábbi verziói;
- PI Vision 2019 és korábbi verziói;

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebb információkat az ICS-CERT weboldalán találhatóak: https://www.us-cert.gov/ics/advisories/icsa-20-133-02

Opto 22 SoftPAC sérülékenységek

Mashav Sapir, a Claroty munkatársa 5 sérülékenységet talált az Opto 22 SoftPAC Project 9.6 és korábbi verzióiban.

A gyártó a hibát a 10.3-as verzióban javította. A sérülékenységek részleteit az ICS-CERT weboldalán lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsa-20-135-01

Sérülékenység Emerson WirelessHART Gateway-ekben

Az Emerson egy sérülékenységet talált a WirelessHART Gateway termékcsaládjának alábbi tagjaiban:

- Wireless 1410 Gateway 4.6.43-tól 4.7.84-ig terjedő verziói;
- Wireless 1420 Gateway 4.6.43-tól 4.7.84-ig terjedő verziói;
- Wireless 1552WU Gateway 4.6.43-tól 4.7.84-ig terjedő verziói.

A gyártó a hibát a hibát javító új firmware-verziót már elérhetővé tette. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT publikációja tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-20-135-02

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr2815710216

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása