Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDLXVIII

Sérülékenységek Phoenix Contact, AutomationDirect, Vertiv, Assured Telematics, Lantronix, Rockwell Automation, Johnson Controls, Consilium Safety, Instantel, Moxa, Schneider Electric, Mitsubishi Electric, ABB, CyberData és Hitachi Energy rendszerekbe

2025. június 11. - icscybersec

Bejelentés dátuma: 2025.05.13.
Gyártó: Phoenix Contact
Érintett rendszer(ek):
- Phoenix Contact AXL F BK EIP 1.30-as és korábbi verziói;
- Phoenix Contact AXL F BK EIP EF 1.30-as és korábbi verziói;
- Phoenix Contact AXL F BK EIP XC 1.30-as és korábbi verziói;
- Phoenix Contact AXL F BK ETH 1.31-es és korábbi verziói;
- Phoenix Contact AXL F BK ETH XC 1.31-es és korábbi verziói;
- Phoenix Contact AXL F BK PN (már nem támogatott) 1.06-os és korábbi verziói;
- Phoenix Contact AXL F BK PN TPS 1.33-as és korábbi verziói;
- Phoenix Contact AXL F BK PN TPS XC 1.33-as és korábbi verziói;
- Phoenix Contact AXL F BK PN XC (már nem támogatott) 1.06-os és korábbi verziói;
- Phoenix Contact AXL F BK SAS (már nem támogatott) 1.35-ös és korábbi verziói;
- Phoenix Contact IL EIP BK DI8 DO4 2TX-PAC 1.12-es és korábbi verziói;
- Phoenix Contact IL ETH BK DI8 DO4 2TX-PAC 1.42-es és korábbi verziói;
- Phoenix Contact IL ETH BK-PAC 1.00 és korábbi verziói;
- Phoenix Contact IL PN BK-PAC 1.13-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2025-2813)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-029/

Bejelentés dátuma: 2025.05.20.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- MB-Gateway minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication For Critical Function (CVE-2025-36535)/kritikus;
Javítás: Nincs, az eszköz hardveres limitációi miatt nem várható megfelelő hozzáférés-vezérlés az MB-Gateway-ekhez.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-09

Bejelentés dátuma: 2025.05.20.
Gyártó: Vertiv
Érintett rendszer(ek):
- Liebert RDU101 1.9.0.0 és korábbi verziói;
- Liebert IS-UNITY 8.4.1.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-46412)/kritikus;
- Stack-based Buffer Overflow (CVE-2025-41426)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-10

Bejelentés dátuma: 2025.05.20.
Gyártó: Assured Telematics Inc.
Érintett rendszer(ek):
- Fleet Management System 2025. február 6-ánál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive System Information to an Unauthorized Control Sphere (CVE-2025-4364)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-11

Bejelentés dátuma: 2025.05.22.
Gyártó: Lantronix
Érintett rendszer(ek):
- Device Installer 4.4.0.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2025-4338)/közepes;
Javítás: Nincs, az érintett termék 2018-ban elérhető életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-142-01

Bejelentés dátuma: 2025.05.22.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 95057C-FTHTWXCT11 v4.02.00 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2018-1285)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-142-02

Bejelentés dátuma: 2025.05.27.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- ICU minden, 6.9.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Uninitialized Variable (CVE-2025-26383)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-146-01

Bejelentés dátuma: 2025.05.29.
Gyártó: Consilium Safety
Érintett rendszer(ek):
- CS5000 Fire Panel minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Initialization of a Resource with an Insecure Default (CVE-2025-41438)/kritikus;
- Use of Hard-coded Credentials (CVE-2025-46352)/kritikus;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-03

Bejelentés dátuma: 2025.05.29.
Gyártó: Instantel
Érintett rendszer(ek):
- Micromate minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-1907)/kritikus;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-04

Bejelentés dátuma: 2025.06.02.
Gyártó: Moxa
Érintett rendszer(ek):
- ICS-G7848A sorozatú eszközök 5.10-es és korábbi firmware-verziói;
- ICS-G7850A sorozatú eszközök 5.10-es és korábbi firmware-verziói;
- ICS-G7852A sorozatú eszközök 5.10-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2002-20001)/súlyos;
Javítás: A Moxa Technical Support-nál elérhető.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.06.03.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Wiser AvatarOn 6K Freelocate minden verziója;
- Wiser Cuadro H 5P Socket minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-4041)/kritikus;
Javítás: Nincs, az érintett rendszerek elérték életciklusuk végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-153-01

Bejelentés dátuma: 2025.06.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- FX5U-xMy/z x=32, 64, 80, y=T, R, z=ES,DS, ESS, DSS minden verziója;
- FX5UC-xMy/z x=32, 64, 96, y=T, z=D, DSS minden verziója;
- FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS minden verziója;
- FX5UJ-xMy/z x=24, 40, 60, y=T, R, z=ES,DS,ESS,DSS minden verziója;
- FX5UJ-xMy/ES-A[Note *1] x=24, 40, 60, y=T, R minden verziója;
- FX5S-xMy/z x=30, 40, 60, 80[Note *1], y=T, R, z= ES,DS,ESS,DSS minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Index, Position, or Offset in Input (CVE-2025-3755)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-153-03

Bejelentés dátuma: 2025.06.04.
Gyártó: ABB
Érintett rendszer(ek):
- EIBPORT LAN gateway 3.9.8-as és korábbi verziói;
- EIBPORT LAN gateway + GSM 3.9.8-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Session-Management Failure (CVE-2024-13967)/súlyos;
Javítás: Elérhető
Link a publikációhoz: ABB

Bejelentés dátuma: 2025.06.05.
Gyártó: CyberData
Érintett rendszer(ek):
- 011209 SIP Emergency Intercom 22.0.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-30184)/kritikus;
- Missing Authentication for Critical Function (CVE-2025-26468)/súlyos;
- SQL Injection (CVE-2025-30507)/közepes;
- Insufficiently Protected Credentials (CVE-2025-30183)/súlyos;
- Path Traversal (CVE-2025-30515)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-155-01

Bejelentés dátuma: 2025.06.05.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Relion 670/650/SAM600-IO sorozatú eszközök 2.2.5-ös verziójának 2.2.5.1-nél korábbi revíziói;
- Relion 670/650 sorozatú eszközök 2.2.4-es verziójának 2.2.4.2-nél korábbi revíziói;
- Relion 670 sorozatú eszközök 2.2.3-as verziójának 2.2.3.4-nél korábbi revíziói;
- Relion 670 sorozatú eszközök 2.2.2-es verziójának 2.2.2.4-nél korábbi revíziói;
- Relion 670/650/SAM600-IO sorozatú eszközök 2.2.1-es verziójának 2.2.1.7-nél korábbi revíziói;
- Relion 670/650 sorozatú eszközök 2.2.0 minden verziója;
- Relion 670/650 sorozatú eszközök 2.1 minden verziója;
- Relion 670 sorozatú eszközök 2.0 minden verziója;
- Relion 670 sorozatú eszközök 1.2 minden verziója;
- Relion 670 sorozatú eszközök 1.1 minden verziója;
- Relion 650 sorozatú eszközök 1.3 minden verziója;
- Relion 650 sorozatú eszközök 1.2 minden verziója;
- Relion 650 sorozatú eszközök 1.1 minden verziója;
- Relion 650 sorozatú eszközök 1.0 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2020-28895)/súlyos;
- Integer Overflow or Wraparound (CVE-2020-35198)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-155-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

SCADA és DCS rendszerek eltérő kiberbiztonsági fenyegetettségei

A folyamatirányító rendszerek bizonyos szempontból csúcsát a SCADA és DCS rendszerek jelentik. Ezek állnak a folyamatirányítási hierarchia csúcsán, de mi a helyzet a kiberbiztonságukkal? Nyilván a biztonsági helyzetük ugyanolyan egyedi, mint a funkcióik, még akkor is, ha gyakran az IT-ból ismerősnek tűnő komponensekből épülnek fel (legalább is részben). De vajon van-e különbség a SCADA rendszerek és a DCS rendszerek kiberbiztonságát illetően? Erre a kérdésre választ adó cikket találtam nemrég Sinlair Koelemij-től.

A cikk első részében a szerző a SCADA és DCS rendszerek közötti architektúrális, kommunikációs protokollok és a kapcsolódási módjaik terén létező különbségeket vázolja fel, majd rátér a két rendszertípus biztonsági menedzsmentjének témájára. A SCADA rendszerek esetén a nagy földrajzi kiterjedés és a gyakran több (időként sok) különböző gyártótól származó központi és alállomási rendszerek, az alállomási rendszereken belül pedig különböző gyártóktól származó primer és szekunder rendszerek miatt jelentősen nagyobb kihívást jelenthet ezeknek a rendszereknek a biztonságosabbá tétele is, nem is beszélve a különböző gyártóktól származó rendszerek és az egyes rendszerek komponensei közötti kompatibilitási kihívásairól. A különböző gyártók termékei ráadásul gyakran nagyon különböző protokollokat is használnak, amik újabb lehetőséget adnak a konfigurációs hibákra és az azokból adódó (biztonsági) sérülékenységekre.

Ezzel szemben a DCS rendszerekre sokkal gyakrabban jellemző, hogy egyetlen gyártótól származnak és ennek a gyártónak a saját, szabadalmaztatott (és zárt) kommunikációs protokolljait használják - ezzel csökkentve a kompatibilitási problémák, a konfigurációs hibák és az azokból eredő sérülékenységek esélyét.

Végül van Sinclair cikkében még egy téma: a SCADA és DCS rendszerek működése, üzemeltetése és felhasználási területeik közötti különbség. A SCADA rendszereket jellemzően (ahogy már említettük is) földrajzilag nagy kiterjedésű rendszerek felügyeletére és irányítására fejlesztik és fejlesztették ki, pl. villamosenergia-rendszerek, csővezetékek (olaj, gáz), míg a DCS rendszerek egy-egy (esetenként akár több tíz vagy több száz négyzetkilométer kiterjedésű) ipari üzem automatizált (és ami még ennél is fontosabb, biztonságos - safety) üzemeltetésére és felügyeletére tervezték és építették. Ezek a tények és körülmények a SCADA és DCS rendszerek biztonsági kérdéseinél is különbségként jelentkeznek.

ICS sérülékenységek CDLXVII

Sérülékenységek Schneider Electric, Siemens, ABUP, National Instruments, Danfoss és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2025.05.13.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- PrismaSeT Active - Wireless Panel Server minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-4041)/kritikus;
Javítás: Nincs, az érintett megoldás már elérhető életciklusa végét.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.05.13.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Galaxy VS minden verziója;
- Galaxy VL minden verziója;
- Galaxy VXL minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-32433)/kritikus;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.05.13.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Modicon M241 típusú vezérlők 5.3.12.48-nál korábbi verziói;
- Schneider Electric Modicon M251 típusú vezérlők 5.3.12.48-nál korábbi verziói;
- Schneider Electric Modicon M258 típusú vezérlők minden verziója;
- Schneider Electric Modicon LMC058 típusú vezérlők minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2025-2875)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Siveillance Video V24.1 és későbbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Encryption of Sensitive Data (CVE-2025-1688)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Build Rapsody v2.7.12 FR és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2025-3916)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.05.20.
Gyártó: ABUP
Érintett rendszer(ek):
- ABUP IoT Cloud Platform minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Privilege Assignment (CVE-2025-4692)/közepes;
Javítás: A sérülékeny metódust a gyártó eltávolította, de erről további információkat nem közölt.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-01

Bejelentés dátuma: 2025.05.20.
Gyártó: National Instruments
Érintett rendszer(ek):
- Circuit Design Suite 14.3.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-30417)/súlyos;
- Out-of-bounds Write (CVE-2025-30418)/súlyos;
- Out-of-bounds Read (CVE-2025-30419)/súlyos;
- Out-of-bounds Read (CVE-2025-30420)/súlyos;
- Stack-based Buffer Overflow (CVE-2025-30421)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-02

Bejelentés dátuma: 2025.05.20.
Gyártó: Danfoss
Érintett rendszer(ek):
- AK-SM 8xxA sorozatú R4.2-esnél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2025-41450)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-03

Bejelentés dátuma: 2025.05.20.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GENESIS64 AlarmWorX Multimedia (AlarmWorX64 MMX) minden verziója;
- Mitsubishi Electric MC Works64 AlarmWorX Multimedia (AlarmWorX64 MMX) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Execution with Unnecessary Privileges (CVE-2025-0921)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-04

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Nem dokumentált kommunikációs eszközök kínai villamosenergia-ipari berendezésekben

Kb. két hete jelent meg egy szakmai körökben nagyobb port kavart cikk a Reuters-től arról, hogy egyes Kínában gyártott naperőművi inverterekben nem dokumentált kommunikációs eszközöket találtak az USA energiaügyi szakemberei.

A cikk szépen végigveszi, hogy az inverterek miért megkerülhetetlenül fontosak a nap- és szélerőművek működésében és hogy bár ezeket az invertereket az üzemeltetők gyakran szeretik elérni távolról felügyeleti és karbantartási feladatok kapcsán. Persze a nagyobb (HMKE-knél nagyobb) erőművek invertereit már illik legalább az alap szintű OT hálózatszegmentációs elveket követve tűzfalakkal leválasztani a publikus hálózatokról, a most felfedezett, dokumentálatlan kommunikációs eszközök (egyebek mellett mobil kommunikációs eszközök) képessé tehetik a támadókat arra, hogy kvázi backdoor-ként használják ezeket az eszközöket.

A cikkben idézik Mike Rogers-t, a US Navy nyugalmazott tengernagyát, az NSA egykori igazgatóját és az amerikai törvényhozás terveit arra vonatkozóan, hogy a nemzeti kritikus infrastruktúrákat megbízható berendezésekből tudják újraépíteni. Szintén ismertetik, mennyire nagy manapság a kínai gyártású invertereknek való kitettség az európai villamosenergia-rendszerben (2024. végén EU-s szinten 338 GW-nyi naperőművi kapacitás üzemelt, ebből mintegy 200 GW-nyi származott Kínában gyártott inverterekből).

Ami viszont fájóan hiányzik a cikkből, az annak az ismertetése, hogy a kínai gyártmányú villamosenergia-berendezések nem dokumentált kommunikációs moduljairól immár közel 5 éve beszélnek egyre többen. Ahogy bő 20-25 éve, most is Joe Weiss volt az egyik első, aki szóba hozta ezt a témát (2020 novemberében, 2021 februárban, augusztusban és novemberben - hiába, ha Joe fontosnak érez egy témát, akkor folyamatosan nyomja a vészcsengőt).

Mindezeket azután, hogy még 2020-ban (vagyis az első Trump adminisztráció idején) az amerikai kormány lefoglalt egy, a kínai JiangSu HuaPeng Transformer Co., Ltd. (JHSP) által gyártott és a Western Area Power Administration (WAPA) egyik Colorado államban található alállomására szánt, 250 tonnás transzformátort. A lefoglalás után a transzformátor a Sandia National Laboratory-ba szállították, ami már csak azért is érdekes, mert az energetikai, így villamosenergetikai teszteket és vizsgálatokat az USA-ban hagyományosan az Idaho National Lab végzi, a Sandia nemzetbiztonsági témákkal foglalkozik...
Az esetről részletesen a Vice.com cikkében lehet olvasni.

Az minden esetre látszik, hogy a kritikus infrastruktúrák kommunikációs- és hálózatbiztonsági témáival nem lehet elég komolyan foglalkozni. A kérdés már csak az, hogy ezt vajon hány érintett szervezet ismeri fel időben?

ICS sérülékenységek CDLXVI

Sérülékenységek Mitsubishi Electric, Hitachi Energy, ABB, Siemens, ECOVACS és Schneider Electric rendszerekben

Bejelentés dátuma: 2025.05.08.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- CC-Link IE TSN Remote I/O modulok: NZ2GN2S1-32D/32T/32TE/32DT/32DTE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN2B1-32D/32T/32TE/32DT/32DTE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GNCF1-32D/32T 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GNCE3-32D/32DT 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN12A4-16D/16DE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN12A2-16T/16TE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN12A42-16DT/16DTE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN2S1-16D/16T/16TE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN2B1-16D/16T/16TE 09-es és korábbi verziói;
- CC-Link IE TSN Analog-Digital Converter modulok: NZ2GN2S-60AD4 07-es és korábbi verziói;
- CC-Link IE TSN Analog-Digital Converter modulok: NZ2GN2B-60AD4 07-es és korábbi verziói;
- CC-Link IE TSN Digital-Analog Converter modulok: NZ2GN2S-60DA4 07-es és korábbi verziói;
- CC-Link IE TSN Digital-Analog Converter modulok: NZ2GN2B-60DA4 07-es és korábbi verziói;
- CC-Link IE TSN FPGA modulok: NZ2GN2S-D41P01/D41D01/D41PD02 01-es verziója;
- CC-Link IE TSN Remote Station Communication LSI CP620 GbE-PHY-nal NZ2GACP620-300/60 1.08J verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Quantity in Input (CVE-2025-3511)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-128-03

Bejelentés dátuma: 2025.05.13.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Service Suite 9.8.1.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Less Trusted Source (CVE-2022-31813)/kritikus;
- HTTP Request/Response Smuggling (CVE-2023-25690)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-28615)/kritikus;
- HTTP Request/Response Smuggling (CVE-2022-36760)/kritikus;
- HTTP Request/Response Smuggling (CVE-2023-27522)/súlyos;
- Out-of-bounds Write (CVE-2006-20001)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2022-29404)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-30556)/súlyos;
- Memory Allocation with Excessive Size Value (CVE-2022-30522)/súlyos;
- HTTP Request/Response Smuggling (CVE-2022-26377)/súlyos;
- Out-of-bounds Read (CVE-2023-31122)/súlyos;
- Uncontrolled Resource Consumption (CVE-2023-43622)/súlyos;
- Improper Resource Shutdown or Release (CVE-2023-45802)/közepes;
- HTTP Request/Response Splitting (CVE-2022-37436)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-28614)/közepes;
- Out-of-bounds Read (CVE-2022-28330)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-01

Bejelentés dátuma: 2025.05.13.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Relbion 670/650/SAM600-IO sorozatú eszközök 2.2.2.0-nél újabb, de 2.2.2.6-nál korábbi verziói
- Relbion 670/650/SAM600-IO sorozatú eszközök 2.2.3.0-nél újabb, de 2.2.3.7-nál korábbi verziói
- Relbion 670/650/SAM600-IO sorozatú eszközök 2.2.4.0-nél újabb, de 2.2.4.4-nál korábbi verziói
- Relbion 670/650/SAM600-IO sorozatú eszközök 2.2.5.6-nél újabb, de 2.2.5.6-nál korábbi verziói
- Relion 670/650/SAM600-IO sorozatú eszközök 2.2.0.x verziói;
- Relion 670/650/SAM600-IO sorozatú eszközök 2.2.1.x verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-4518)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-02

Bejelentés dátuma: 2025.05.13.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- MACH GWS 2.1.0.0 verziója;
- MACH GWS 2.2.0.0-tól 2.4.0.0-ig terjedő verziói;
- MACH GWS 3.0.0.0-tól 3.3.0.0-ig terjedő verziói;
- MACH GWS 3.1.0.0-tól 3.3.0.0-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Neutralization of Special Elements in Data Query Logic (CVE-2024-4872)/krtiikus;
- Improper Limitation of a Pathname to a Restricted Directory (CVE-2024-3980)/kritikus;
- Authentication Bypass by Capture-replay (CVE-2024-3982)/súlyos;
- Missing Authentication for Critical Function (CVE-2024-7940)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-03

Bejelentés dátuma: 2025.05.13.
Gyártó: ABB
Érintett rendszer(ek):
- Automation Builder minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-3394)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2025-3395)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-04

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM APE1808 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficiently Protected Credentials (CVE-2024-32122)/alacsony;
- Out-of-bounds Write (CVE-2024-52963)/alacsony;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens INTRALOG WMS minden, v5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2024-0056)/súlyos;
- Uncontrolled Resource Consumption (CVE-2024-20672)/súlyos;
- Uncontrolled Resource Consumption (CVE-2024-30105)/súlyos;
- Use After Free (CVE-2024-35264)/súlyos;
- Link Following (CVE-2024-38081)/súlyos;
- Improper Input Validation (CVE-2024-38095)/súlyos;
- Inefficient Algorithmic Complexity (CVE-2024-43483)/súlyos;
- Inefficient Algorithmic Complexity (CVE-2024-43485)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens BACnet ATEC 550-440 minden verziója;
- Siemens BACnet ATEC 550-441 minden verziója;
- Siemens BACnet ATEC 550-445 minden verziója;
- Siemens BACnet ATEC 550-446 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-40556)/közepes;
Javítás: Nincs.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Desigo CC minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2024-23815)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- CPC80 Central Processing/Communication minden verziója;
- CPCI85 Central Processing/Communication minden verziója;
- POWER METER SICAM Q100-as termékcsalád minden, V2.70-esnél korábbi verziója;
- POWER METER SICAM Q200-as termékcsalád minden verziója;
- Powerlink IP minden verziója;
- SICAM GridPass minden, V2.50-esnél korábbi verziója;
- SICORE Base system minden verziója;
- SIPROTEC 5 Compact 7SX800 (CP050) minden verziója;
- SIPROTEC 5 7SA82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SD82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SJ81 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SJ82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SK82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SL82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7UT82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SA82 (CP150) minden verziója;
- SIPROTEC 5 7SD82 (CP150) minden verziója;
- SIPROTEC 5 7SJ81 (CP150) minden verziója;
- SIPROTEC 5 7SJ82 (CP150) minden verziója;
- SIPROTEC 5 7SK82 (CP150) minden verziója;
- SIPROTEC 5 7SL82 (CP150) minden verziója;
- SIPROTEC 5 7SX82 (CP150) minden verziója;
- SIPROTEC 5 7SY82 (CP150) minden verziója;
- SIPROTEC 5 7UT82 (CP150) minden verziója;
- SIPROTEC 5 6MD84 (CP300) minden verziója;
- SIPROTEC 5 6MD85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 6MD86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 6MD89 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 6MD89 (CP300) V9.6: Versions prior to V9.68
- SIPROTEC 5 6MU85 (CP300) minden verziója;
- SIPROTEC 5 7KE85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SA86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SA87 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SD86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SD87 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SJ85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SJ86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SK85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SL86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SL87 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SS85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7ST85 (CP300) V9.68-nál korábbi verziói;
- SIPROTEC 5 7ST86 (CP300) V9.83-nál korábbi verziói;
- SIPROTEC 5 7SX85 (CP300) minden verziója;
- SIPROTEC 5 7UM85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7UT85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7UT86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7UT87 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7VE85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7VK87 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7VU85 (CP300) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel (CVE-2024-3596)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Teamcenter Visualization V14.3 V14.3.0.14-nél korábbi verziói;
- Siemens Teamcenter Visualization V2312 V2312.0010-nél korábbi verziói;
- Siemens Teamcenter Visualization V2406 V2406.0008-nál korábbi verziói;
- Siemens Teamcenter Visualization V2412 V2412.0004-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-32454)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC IPC RS-828A minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass by Spoofing (CVE-2024-54085)/kritikus;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens IEC 1Ph 7.4kW Child socket (8EM1310-2EH04-0GA0) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent socket (8EM1310-2EH04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC 1Ph 7.4kW Parent socket incl. SIM (8EM1310-2EH04-3GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent socket incl. SIM (8EM1310-2EH04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 1Ph 7.4kW Parent socket/ shutter (8EM1310-2EN04-3GA1) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent socket/ shutter (8EM1310-2EN04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC 1Ph 7.4kW Parent socket/ shutter SIM (8EM1310-2EN04-3GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent socket/ shutter SIM (8EM1310-2EN04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Child cable 7m (8EM1310-3EJ04-0GA0) minden verziója;
- Siemens IEC 3Ph 22kW Child cable 7m (8EM1310-3EJ04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Child socket (8EM1310-3EH04-0GA0) minden verziója;
- Siemens IEC 1Ph 7.4kW Child socket (8EM1310-2EH04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Child socket (8EM1310-3EH04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Child socket/ shutter (8EM1310-3EN04-0GA0) minden verziója;
- Siemens IEC 3Ph 22kW Child socket/ shutter (8EM1310-3EN04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent cable 7m (8EM1310-3EJ04-3GA1) minden verziója;
- Siemens IEC 3Ph 22kW Parent cable 7m (8EM1310-3EJ04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent cable 7m incl. SIM (8EM1310-3EJ04-3GA2) minden verziója;
- Siemens IEC 3Ph 22kW Parent cable 7m incl. SIM (8EM1310-3EJ04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent socket (8EM1310-3EH04-3GA1) minden verziója;
- Siemens IEC 3Ph 22kW Parent socket (8EM1310-3EH04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent socket incl. SIM (8EM1310-3EH04-3GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Child socket/ shutter (8EM1310-2EN04-0GA0) minden verziója;
- Siemens IEC 3Ph 22kW Parent socket incl. SIM (8EM1310-3EH04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent socket/ shutter (8EM1310-3EN04-3GA1) minden verziója;
- Siemens IEC 3Ph 22kW Parent socket/ shutter (8EM1310-3EN04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent socket/ shutter SIM (8EM1310-3EN04-3GA2) minden verziója;
- Siemens IEC 3Ph 22kW Parent socket/ shutter SIM (8EM1310-3EN04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA0) minden verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA1) minden verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Child socket/ shutter (8EM1310-2EN04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Child socket (8EM1310-3FH04-0GA0) minden verziója;
- Siemens IEC ERK 3Ph 22 kW Child socket (8EM1310-3FH04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Parent socket (8EM1310-3FH04-3GA1) minden verziója;
- Siemens IEC ERK 3Ph 22 kW Parent socket (8EM1310-3FH04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Parent socket incl. SI (8EM1310-3FH04-3GA2) minden verziója;
- Siemens IEC ERK 3Ph 22 kW Parent socket incl. SI (8EM1310-3FH04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Cellular 48A NTEP (8EM1310-5HF14-1GA2) minden verziója;
- Siemens UL Commercial Cellular 48A NTEP (8EM1310-5HF14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Child 40A w/ 15118 HW (8EM1310-4CF14-0GA0) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent cable 7m (8EM1310-2EJ04-3GA1) minden verziója;
- Siemens UL Commercial Child 40A w/ 15118 HW (8EM1310-4CF14-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Child 48A BA Compliant (8EM1315-5CG14-0GA0) minden verziója;
- Siemens UL Commercial Child 48A BA Compliant (8EM1315-5CG14-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Child 48A w/ 15118 HW (8EM1310-5CF14-0GA0) minden verziója;
- Siemens UL Commercial Child 48A w/ 15118 HW (8EM1310-5CF14-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 40A with Simcard (8EM1310-4CF14-1GA2) minden verziója;
- Siemens UL Commercial Parent 40A with Simcard (8EM1310-4CF14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A (USPS) (8EM1317-5CG14-1GA2) minden verziója;
- Siemens UL Commercial Parent 48A (USPS) (8EM1317-5CG14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A BA Compliant (8EM1315-5CG14-1GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent cable 7m (8EM1310-2EJ04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A BA Compliant (8EM1315-5CG14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A with Simcard BA (8EM1310-5CF14-1GA2) minden verziója;
- Siemens UL Commercial Parent 48A with Simcard BA (8EM1310-5CF14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A,15118 25ft Sim (8EM1310-5CG14-1GA2) minden verziója;
- Siemens UL Commercial Parent 48A,15118 25ft Sim (8EM1310-5CG14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1310-5CG14-1GA1) minden verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1310-5CG14-1GA1) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1314-5CG14-2FA2) minden verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1314-5CG14-2FA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1315-5HG14-1GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent cable 7m incl. SIM (8EM1310-2EJ04-3GA2) minden verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1315-5HG14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Resi High End 40A w/15118 Hw (8EM1312-4CF18-0FA3) minden verziója;
- Siemens UL Resi High End 48A w/15118 Hw (8EM1312-5CF18-0FA3) minden verziója;
- Siemens VersiCharge Blue™ 80A AC Cellular (8EM1315-7BG16-1FH2) minden verziója;
- Siemens VersiCharge Blue™ 80A AC Cellular (8EM1315-7BG16-1FH2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 1Ph 7.4kW Parent cable 7m incl. SIM (8EM1310-2EJ04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 1Ph 7.4kW Parent socket (8EM1310-2EH04-3GA1) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Immutable Root of Trust in Hardware (CVE-2025-31929)/közepes;
- Initialization of a Resource with an Insecure Default (CVE-2025-31930)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC PCS neo V4.1 minden verziója;
- Siemens SIMATIC PCS neo V5.0 minden verziója;
- Siemens SINEC NMS minden verziója;
- Siemens SINEMA Remote Connect minden verziója;
- Siemens Totally Integrated Automation Portal (TIA Portal) V17 minden verziója;
- Siemens Totally Integrated Automation Portal (TIA Portal) V18 minden verziója;
- Siemens Totally Integrated Automation Portal (TIA Portal) V19 minden verziója;
- Siemens Totally Integrated Automation Portal (TIA Portal) V20 minden verziója;
- Siemens User Management Component (UMC) minden, V2.15.1.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-30174)/súlyos;
- Out-of-bounds Write (CVE-2025-30175)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- OZW672 V8.0-nál korábbi verziói;
- OZW672 V6.0-nál korábbi verziói;
- OZW772 V8.0-nál korábbi verziói;
- OZW772 V6.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-26389)/kritikus;
- SQL Injection (CVE-2025-26390)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Polarion V2310 minden verziója;
- Polarion V2404 minden, V2404.4-nél korábbi verziója;
- Polarion V2404 minden, V2404.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- SQL Injection (CVE-2024-51444)/közepes;
- Improper Restriction of XML External Entity Reference (CVE-2024-51445)/közepes;
- Cross-site Scripting (CVE-2024-51446)/közepes;
- Observable Response Discrepancy (CVE-2024-51447)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC PCS neo V4.1 minden, V4.1 Update 3-nál korábbi verziója;
- SIMATIC PCS neo V5.0 minden, V5.0 Update 1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficient Session Expiration (CVE-2025-40566)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- SIRIUS 3RK3 Modular Safety System (MSS) minden verziója;
- SIRIUS Safety Relays 3SK2 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-24007)/magas;
- Missing Encryption of Sensitive Data (CVE-2025-24008)/közepes;
- Incorrect Permission Assignment for Critical Resource (CVE-2025-24009)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens APOGEE PXC+TALON TC sorozat minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Expected Behavior Violation (CVE-2025-40555)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Mendix 9 kompatibilis Mendix OIDC SSO minden verziója;
- Siemens Mendix 10 kompatibilis Mendix OIDC SSO minden, V4.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Privilege Assignment (CVE-2025-40571)/alacsony;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens MS/TP Point Pickup Module minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-24510)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROX MX5000 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1536 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX5000 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX MX5000RE minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1400 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1500 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1501 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1510 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1511 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1512 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1524 minden, V2.16.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Client-Side Enforcement of Server-Side Security (CVE-2025-32469)/kritikus;
- Client-Side Enforcement of Server-Side Security (CVE-2025-33024)/kritikus;
- Client-Side Enforcement of Server-Side Security (CVE-2025-33025)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) minden verziója;
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-40572)/közepes;
- Path Traversal (CVE-2025-40573)/alacsony;
- Incorrect Permission Assignment for Critical Resource (CVE-2025-40574)/súlyos;
- Use of Uninitialized Variable (CVE-2025-40575)/közepes;
- NULL Pointer Dereference (CVE-2025-40576)/közepes;
- Out-of-bounds Read (CVE-2025-40577)/közepes;
- Out-of-bounds Read (CVE-2025-40578)/közepes;
- Stack-based Buffer Overflow (CVE-2025-40579)/közepes;
- Stack-based Buffer Overflow (CVE-2025-40580)/közepes;
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-40581)/súlyos;
- OS Command Injection (CVE-2025-40582)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2025-40583)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: ECOVACS
Érintett rendszer(ek):
- X1S PRO 2.5.38-nál korábbi verziói;
- X1 PRO OMNI 2.5.38-nál korábbi verziói;
- X1 OMNI 2.4.45-nél korábbi verziói;
- X1 TURBO 2.4.45-nél korábbi verziói;
- T10 sorozat 1.11.0-nál korábbi verziói;
- T20 sorozat 1.25.0-nál korábbi verziói;
- T30 sorozat 1.100.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Cryptographic Key (CVE-2025-30198)/közepes;
- Download of Code Without Integrity Check (CVE-2025-30199)/súlyos;
- Use of Hard-coded Cryptographic Key (CVE-2025-30200)/közepes;
Javítás: Részben elérhető, részben 2025.05.31-e után lesz elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-19

Bejelentés dátuma: 2025.05.13.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- M241/M251 Modicon vezérlők v5.3.12.48-nál korábbi verziói;
- M258/LMC058 Modicon vezérlők minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2025-2875)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS/OT biztonsági szakkönyvek I

Joe Weiss: Protecting Industrial Control Systems from Electronic Threats

Egy ideje már terveztem elindítani ezt a poszt-sorozatot is, hogy bemutathassam azokat a szakkönyveket, amiket én találtam az ICS/OT kiberbiztonság témájában.

Az első poszt témája egy olyan könyv, amit még 2015-ben vagy 2016-ban vettem. Ezt a könyvet Joseph Weiss, az ICS Cyber Security Conference

LINK

nevű konferencia alapítója és ötletgazdája írt és még 2010-ben jelent meg. Ennek egyenes következménye, hogy ma már számos, a könyvben leírt (és 2009-2010-ben még meglehetősen forradalminak számító) ötlet és javaslat már sok éve megvalósult és létezik (bár elnézve, hogy a Trump-adminisztráció éppen mit is művel a DHS-hez tartozó CISA-val és azon belül az ICS-CERT részleggel, nem kizárt, hogy rövidesen visszatérünk a 2000-es évek második felének állapotához és nem lesz ICS/OT specifikus CERT az USA-ban...).

A könyv 17 fejezetben és 5 mellékletben mutatja be az ICS/OT kiberbiztonság főbb témaköreit az alábbiak szerint:

Chapter 1 - Background
Chapter 2 - Definitions
Chapter 3 - Industrial Control System Descriptions
Chapter 4 - Convergence of Industrial Control Systems and Information Technology
Chapter 5 - Differences between Industrial Control Systems and Information Technology
Chapter 6 - Electronic Threats to Industrial Control Systems
Chapter 7 - Myths
Chapter 8 - Current Personnel Status and Needs
Chapter 9 - Information Sharing and Disclosure
Chapter 10 - Industrial Control Systems Cyber Risk Assessment
Chapter 11 - Selected Industry Activities
Chapter 12 - Industrial Control Systems Security Trends and Observations
Chapter 13 - Industrial Control Systems Cyber Security Demonstrations
Chapter 14 - Selected Case Histories: Malicious Attacks
Chapter 15 - Selected Case Histories: Unintentional Incidents
Chapter 16 - Industrial Control Systems Incident Categorization
Chapter 17 - Recommendations

Appendix 1 - Acronyms
Appendix 2 - Glossary
Appendix 3 - Comparision of Key Definitions
Appendix 4 - CSIS White Paper on Industrial Control Systems
Appendix 5 - Typical Distributed Control System Procurement Specification

ICS sérülékenységek CDLXV

Sérülékenységek Optigo Networks, Milesight, BrightSign, Horner Automation és Hitachi Energy rendszerekben

Bejelentés dátuma: 2025.05.06.
Gyártó: Optigo Networks
Érintett rendszer(ek):
- ONS NC600-as típusú rendszerek 4.2.1-084-től 4.7.2-330-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2025-4041)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-126-01

Bejelentés dátuma: 2025.05.06.
Gyártó: Milesight
Érintett rendszer(ek):
- UG65-868M-EA 60.0.0.46-nál korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Access Control for Volatile Memory Containing Boot Code (CVE-2025-4043)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-126-02

Bejelentés dátuma: 2025.05.06.
Gyártó: BrightSign
Érintett rendszer(ek):
- BrightSign OS 4-es sorozatú lejátszóinak v8.5.53.1-es verziója;
- BrightSign OS 5-ös sorozatú lejátszóinak v9.0.166-os verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Execution with Unnecessary Privileges (CVE-2025-3925)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-126-03

Bejelentés dátuma: 2025.05.08.
Gyártó: Horner Automation
Érintett rendszer(ek):
- Cscape 10.0 (10.0.415.2) SP1 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-4098)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-128-01

Bejelentés dátuma: 2025.05.08.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500 sorozatú eszközök 12.0.1-től 12.0.14-ig terjedő verziói;
- RTU500 sorozatú eszközök 12.2.1-től 12.2.11-ig terjedő verziói;
- RTU500 sorozatú eszközök 12.4.1-től 12.4.11-ig terjedő verziói;
- RTU500 sorozatú eszközök 12.6.1-től 12.6.9-ig terjedő verziói;
- RTU500 sorozatú eszközök 12.7.1-től 12.7.6-ig terjedő verziói;
- RTU500 sorozatú eszközök 13.2.1-től 13.2.6-ig terjedő verziói;
- RTU500 sorozatú eszközök 13.4.1-től 13.4.3-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2023-5767)/közepes;
- Improper Validation of Specified Index, Position, or Offset in Input (CVE-2023-5768)/közepes;
- Cross-site Scripting (CVE-2023-5769)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-128-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

NATO útmutató az ipari automatizálási és folyamatirányítási rendszerek kiberbiztonságához

Még 2022-ben jelent meg a NATO Vilniusban működő Energiabiztonsági Kiválósági Központjának (NATO Energy Security Center of Excellence, EnSecCoE) útmutatója az ICS/OT rendszerek kiberbiztonságának fejlesztése témájában.

Az útmutató számos olyan eszközt mutat be, amik érdemben hozzájárulhatnak az ICS/OT rendszerek kiberbiztonságához, egyebek mellett:

- Eszközmenedzsment rendszere;
- Szabványok;
- Dokumentációk;
- Kiberbiztonsági tesztek;
- KIberbizotnsági gyakorlatok;
- Biztonságos PLC-fejlesztési eljárások;
- Patch-elés és frissítés;
- Hálózatbiztonság;
- Projektmenedzsment;
- Mentés
- Forráskód-menedzsment;
- Integritás-monitoring (önellenőzés);
- Felhasználó- és hozzáférés-kezelés;
- Ipari SOC;

Maga az útmutató az EnSecCoE weboldalán érhető el.

ICS sérülékenységek CDLXIV

Sérülékenységek CODESYS, Rockwell Automation, Delta Electronics és KUNBUS rendszerekben

Bejelentés dátuma: 2025.04.22.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Control for BeagleBone SL 4.15.0.0-nál korábbi verziói;
- CODESYS Control for emPC-A/iMX6 SL 4.15.0.0-nál korábbi verziói;
- CODESYS Control for IOT2000 SL 4.15.0.0-nál korábbi verziói;
- CODESYS Control for Linux ARM SL 4.15.0.0-nál korábbi verziói;
- CODESYS Control for Linux SL 4.15.0.0-nál korábbi verziói;
- CODESYS Control for PFC100 SL 4.15.0.0-nál korábbi verziói;
- CODESYS Control for PFC200 SL 4.15.0.0-nál korábbi verziói;
- CODESYS Control for PLCnext SL 4.15.0.0-nál korábbi verziói;
- CODESYS Control for Raspberry Pi SL 4.15.0.0-nál korábbi verziói;
- CODESYS Control for WAGO Touch Panels 600 SL 4.15.0.0-nál korábbi verziói;
- CODESYS Control RTE (for Beckhoff CX) SL 3.5.21.0-nál korábbi verziói;
- CODESYS Control RTE (SL) 3.5.21.0-nál korábbi verziói;
- CODESYS Control Win (SL) 3.5.21.0-nál korábbi verziói;
- CODESYS Embedded Target Visu Toolkit 3.5.21.0-nál korábbi verziói;
- CODESYS HMI (SL) 3.5.21.0-nál korábbi verziói;
- CODESYS Remote Target Visu Toolkit 3.5.21.0-nál korábbi verziói;
- CODESYS Runtime Toolkit 3.5.21.0-nál korábbi verziói;
- CODESYS Virtual Control SL 4.15.0.0-nál korábbi verziói;
- CODESYS Visualization 4.8.0.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Forced Browsing (CVE-2025-2595)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-027/

Bejelentés dátuma: 2025.04.29.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ThinManager 14.0.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-3618)/súlyos;
- Incorrect Default Permissions (CVE-2025-3617)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-119-01

Bejelentés dátuma: 2025.04.29.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- ISPSoft: Versions 3.19 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2025-22882)/súlyos;
- Out-of-bounds Write (CVE-2025-22883)/súlyos;
- Stack-based Buffer Overflow (CVE-2025-22884)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-119-02

Bejelentés dátuma: 2025.05.01.
Gyártó: KUNBUS
Érintett rendszer(ek):
- Revolution Pi OS Bookworm 01/2025-ös és korábbi verziói;
- Revolution Pi PiCtory 2.5.0-tól 2.11.1-ig terjedő verziói;
- Revolution Pi PiCtory 2.11.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-24522)/kritikus;
- Authentication Bypass by Primary Weakness (CVE-2025-32011)/kritikus;
- Improper Neutralization of Server-Side Includes (SSI) Within a Web Page (CVE-2025-35996)/kritikus;
- Improper Neutralization of Server-Side Includes (SSI) Within a Web Page (CVE-2025-36558)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-121-01

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Kiberbiztonsági tevékenységek OT területen III

Threat hunting OT rendszerekben

A mai poszt előzményeként már két részben boncolgattam az ICS/OT aktív kiberbiztonsági tevékenységek némelyikét, ma pedig a harmadik epizódban egy (szerintem) különleges és (a korábbiakban tárgyaltaknál jóval) inkább intuícióra hagyatkozó tevékenységről lesz szó, a threat huntingról.

Definíció szerint a threat hunting egy proaktív kiberbiztonsági tevékenység, ami a hálózati és végponti eszközöket és a rendszerek által feldolgozott és tárolt adatokat vizsgálva keresi a kártékony és ártó szándékú tevékenységek nyomait. A lényeg, hogy az automatizált elemzési megoldásokon túlmegy a threat hunting és ezért mondom, hogy sokkal inkább támaszkodik a biztonsági elemzők intuíciójára, mintsem az ahhoz használt eszközök által biztosított automatizált folyamatokra. Ahhoz, hogy sikeres threat hunting programot tudjunk megvalósítani és működtetni, 8 feltételt célszerű szem előtt tartani:

1. Képzett és tapasztalt biztonsági elemző irányítsa a threat hunting tevékenységet.
2. Ne duplikáljuk az automatizál hálózatbiztonsági monitoring feladatokat threat hunting során.
3. A threat hunting fedje le az automatizált hálózatbiztonsági monitoring folyamatokban létező hiányosságokat.
4. A threat hunting célja, hogy észlelje az újszerű és emberi tevékenységből eredő támadásokat, amiket az automatizált és hagyományos észlelési módszerek nem fedeznének fel.
5. A threat hunting arra a feltételezésre épít, hogy a támadók aggodalomra okot adó következményekkel járó dolgokat tud tenni a megtámadott környezetben.
6. A threat hunting haszna, hogy túlmegy az automatizált detekciós technikákon és eljárásokon és segíteni tudja azok fejlesztési és hangolási feladatait.
7. A sikeres threat hunting programhoz sturktúrált és megismételhető metodológiára van szükség.
8. A threat hunting egy állandó folyamat, aminek szükség szerint vannak ütemezett és eseti tevékenységei, ahogy az adott szituációk éppen igénylik.

Ahogy a sorozat korábbi részeiben, most is tudok ajánlani SANS publikációkat a témában:

A Practical Model for Conducting Cyber Threat Hunting

Generating Hypotheses for Successful Threat Hunting

Végül pedig röviden beszéljünk arról is, hogy miben más az ICS/OT környezetekben végzett threat hunting, mint az IT környezetekben gyakorolt változata. Ebben sem lesz újdonság azoknak, akik olvassák már egy ideje az írásaimat, ebben az esetben is úgy gondolom, hogy az ICS/OT környezetekben végzett threat hunting sikerének egyik (és talán legfontosabb) záloga az, hogy az abban résztvevő elemzők minél jobban ismerjék nem csak az ICS/OT hálózatok és rendszerek minden komponensét és sajátosságait, hanem lehetőség szerint azokat a folyamatokat (és a folyamatok fizikáját is!), amiket ezek az ICS/OT rendszerek vezérelnek.

süti beállítások módosítása