Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek V

Siemens RuggedCom ROX-eszközök NTP daemon-sérülékenysége

2015. december 23. - icscybersec

A Siemens december 22-én jelentette az ICS-CERT felé, hogy a RuggedCom ROX-alapú eszközei közül a ROX I. firmware minden verziója és a ROX II. firmware-sorozat 2.9.0 előtti összes verziója több (a mostani bejelentés alapján 4), az NTP daemon-hoz kapcsolódó, távolról is kihasználható sérülékenységet tartalmaz.

Az első sérülékenységet kihasználva authentikáció nélkül lehet az eszközökön frissíteni az idő-beállításokat, a másik három sérülékenység pedig a bevitt adatok nem megfelelő ellenőrzéséből adódik.

A ROX II-alapú eszközökhöz a gyártó elérhetővé tette a hibákat javító új firmware-verziót. Azok számára, akik sérülékeny firmware-t használnak, több, a kockázatokat csökkentő intézkedést javasol a Siemens:

- A tűzfalakon javasolt blokkolni az ismeretlen forrásból származó NTP-csomagokat;
- NTP időszinkronizálást csak megbízható hálózaton javasolt alkalmazni;
- Javasolt az NTP funkciót kikapcsolni, ha nem létkérdés az alkalmazása;
- Javasolt az NTP konfigurációs fájlban beállítani a "noquery" flag-et a nem helyi eszközök esetén;
- Javasolt beállítani az NTP-authentikációt és az NTP konfigurációs fájlban beállítani a "notrust" flag-et a nem helyi eszközök esetén (ez utóbbit csak a ROX II-sorozatú eszközökön lehet megtenni).

Az ICS-CERT bejelentése teljes terjedelmében itt olvasható.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr418194610

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása