Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XVI

Schneider Electric Telvent RTU sérülékenység

2016. március 12. - icscybersec

Az ICS-CERT máricus 10-i bejelentésében David Formby és Raheem Beyah, a Georgia Tech kutatói által felfedezett, a Schneider Electric Telvent SAGE 2300-as és 2400-as sorozatú RTU-it érintő sérülékenységet hozott nyilvánosságra.

Az érintett termékek és firmware-verziók pontos listája az alábbi:

- Sage 3030M, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage 1410, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage1430, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage 1450, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- LANDAC II-2, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage 2300, a C3413-500-S01-t megelőző firmware-verziók esetén és
- Sage 2400, a C3414-500-S02J2-t megelőző firmware-verziók esetén.

A sérülékenységet az okozza, hogy az IEEE 802 alapján felépített Ethernet csomagokat, amennyiben nem töltik ki a rendelkezésre álló 56 byte-nyi helyet, nullákkal kell feltölteni, azonban a sérülékenység által érintett firmware verziókban lehetőség van ismert memóriaterületekről származó adatokkal feltölteni nullák helyett, ilyen módon pedig adatokat lehet megszerezni az érintett rendszerből.

Az ICS-CERT bejelentése alapján a 2300-as sorozatú Sage RTU-k támogatási ciklusa lejárt és mindenkinek, aki még ezt a típusú eszközt használja, javasolt 2400-as sorozatú eszközre váltani, a hibát javító firmware-verzióról azonban egyelőre nincs információ, a bejelentésben is csak a Schneider Electric Sage RTU-król szóló ügyfélinformációs weboldalára mutató hivatkozás található: https://infrastructurecommunity.schneider-electric.com/community/products/infrastructure-products/sage

Az ICS-CERT ebben az esetben is a szokásos tanácsokat adja:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettl;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr878469620

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása