Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCLXII

Sérülékenységek PHOENIX CONTACT, ABB, Mitsubishi Electric, Moxa, Step Tools, B&R Industrial Automation, Akuvox és Hitachi Energy rendszerekben

2023. március 15. - icscybersec

Bejelentés dátuma: 2023.03.07.
Gyártó: PHOENIX CONTACT
Érintett rendszer(ek):
- CLOUD CLIENT 2002T-4G EU 4.5.73.107-nél korábbi verziói;
- CLOUD CLIENT 2002T-WLAN 4.5.73.107-nél korábbi verziói;
- CLOUD CLIENT 2102T-4G EU WLAN 4.5.73.107-nél korábbi verziói;
- TC ROUTER 4002T-4G EU 1234352 4.5.72.107-nél korábbi verziói;
- TC ROUTER EU WLAN 4.5.72.107-nél korábbi verziói;
- TC ROUTER 4202T-4G EU WLAN 4.5.72.107-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2023-0862)/magas;
Javítás: Elérhető
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2022-053/

Bejelentés dátuma: 2023.03.08.
Gyártó: ABB
Érintett rendszer(ek):
- COM600 2.x, 3.x, 4.x és 5.x verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2022-29492)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: ABB

Bejelentés dátuma: 2023.03.08.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GENESIS64TM 10.97.2-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Buffer overflow (CVE-2022-3602)/közepes;
- Buffer overflow (CVE-2022-3786)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-024_en.pdf

Bejelentés dátuma: 2023.03.08.
Gyártó: Moxa
Érintett rendszer(ek):
- MXsecurity szoftverek 1.0 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Command Injection (n/a)/n/a;
- Hard-coded Credentials (n/a)/n/a;
Javítás: Elérhető
Link a publikációhoz: https://www.moxa.com/en/support/product-support/security-advisory/mxsecurity-command-injection-and-hardcoded-credential-vulnerabilities

Bejelentés dátuma: 2023.03.09.
Gyártó: Step Tools
Érintett rendszer(ek):
- STEPTools v18SP1 ifcmesh könyvtár (v18.1);
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Null Pointer Dereference (CVE-2023-0973)/alacsony;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-068-04

Bejelentés dátuma: 2023.03.09.
Gyártó: B&R Industrial Automation
Érintett rendszer(ek):
- System Diagnostics Manager 3.00 és korábbi verziói;
- System Diagnostics Manager C4.93 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2022-4286)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-068-02

Bejelentés dátuma: 2023.03.09.
Gyártó: Akuvox
Érintett rendszer(ek):
- E11 típusú kamerás kaputelefon minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Generation of Predictable IV with CBC (CVE-2023-0343)/közepes;
- User of Hard-coded Cryptographic Key (CVE-2023-0355)/közepes;
- Missing Authentication for Critical Function (CVE-2023-0354)/kritikus;
- Storing Passwords in a Recoverable Format (CVE-2023-0353)/magas;
- Weak Password Recovery Mechanism for Forgotten Password (CVE-2023-0352)/kritikus;
- Command Injection (CVE-2023-0351)/magas;
- Reliance on File Name or Extension of Externally-Supplied File (CVE-2023-0350)/közepes;
- Missing Authorization (CVE-2023-0349)/magas;
- Improper Access Control (CVE-2023-0348)/magas;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-0347)/magas;
- Improper Authentication (CVE-2023-0346)/magas;
- Use of hard-coded Credentials (CVE-2023-0345)/kritikus;
- Hidden Functionality (CVE-2023-0344)/kritikus;
Javítás: Nincs információ
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-068-01

Bejelentés dátuma: 2023.03.10.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Relion 670/650 sorozatú eszközök 2.2.0 verziója;
- Relion 670/650/SAM600-io sorozatú eszközök 2.2.1 verziója;
- Relion 670 sorozatú eszközök 2.2.2 verziója;
- Relion 670 sorozatú eszközök 2.2.3 verziója;
- Relion 670/650 sorozatú eszközök 2.2.4 verziója;
- Relion 670/650 sorozatú eszközök 2.2.5 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insufficient Verification of Data Authenticity (CVE-2022-3864)/közepes;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-068-05

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr8118070144

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása