Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek I

Hiba a Pacom 1000 (CCU & RTU) termékében használt titkosításban

2015. december 08. - icscybersec

Az XPD AB és az Assured AB, két svéd biztonsági tanácsadó cég bejelentését a svéd CERT tette közzé. A bejelentés alapján a Pacom 1000 CCU bázisállomásai és RTU-i közötti kommunikáció titkosításában több súlyos sérülékenységet találtak, amelyeket kihasználva kompromittálni lehet a rendszert és ezáltal csökkenteni által felügyelt távoli helyszínek fizikai biztonsági szintjét, a legrosszabb esetben a teljes riasztórendszert használhatatlanná téve.

A sérülékenységet okozó hibákról részletesen az XPD bejelentésében lehet olvasni: https://xpd.se/advisories/XPD-2015-001.txt

A sérülékenység a Pacom 1000 (CCU & RTU) minden verzióját érinti és a gyártó bejelentése alapján ebben a termékben nem fogják javítani, az érintett felhasználóknak azt javasolják, váltsanak az EMCS (Pacom .is) platformra. A sérülékenység az EMCS (Pacom .is) termék minden 1.3-nál korábbi verzióját is érinti. Az 1.3-as és újabb verziók már nem érintettek.

A Pacom termékeit világszerte számos területen használják, ügyfeleik egyaránt megtalálhatóak többek között a pénzügyi szektorban, az oktatásban, a közigazgatásban, tömegközlekedésben, közműszolgáltatásban és az egészségügyben.

(Megjegyzés: Eredetileg úgy terveztem, hogy az első néhány poszt általános áttekintés lesz a különböző ICS rendszerekkel kapcsolatos történelmi, protokoll és biztonsági témákról, röviden megnézzük, kik azok a gyártók, akikkel jellemzően találkozni lehet az ICS rendszerek piacán és csak utána indítom útjára az ICS rendszerekben felfedezett sérülékenységekről hírt adó blogposzt-sorozatot. Aztán az élet közbeszólt, de ez jól is van így, legalább mindenki láthatja, mennyire megváltozott a 2010 előtt végtelenül statikusnak látszó ICS-világ.)

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr468149484

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása