Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XXII.

CONICS WebHMI directory traversal sérülékenység

2016. április 01. - icscybersec

Az ICS-CERT tegnap nyilvánosságra került bejelentése szerint Maxim Rupp directory traversal hibát talált az ICONICS nevű amerikai ICS fejlesztő cég WebHMI nevű termékének 9-es és korábbi verzióiban.

A hiba a CVSS v3 besorolás alapán 9.8 pontot kapott, vagyis kiemelkedően súlyos hibának tekintik, amit távolról is ki lehet használni. A hibát kihasználva a támadó olyan konfigurációs fájlokhoz is hozzáférhet, amikben a rendszer paramétereit is megváltoztathatja, illetve elérheti a felhasználói jelszavak hash-eit is.

A gyártó a 10-es verzióban javította a hibát, az ügyfelek az új verziót az ICONICS weboldalán érhetik el: http://www.iconics.com/Home/Products.aspx

Azon felhasználók számára, akik nem tudnak frissíteni a sérülékeny verziókról, az ICONICS és az ICS-CERT több intézkedést javasolnak, amelyek alkalmazásával csökkenteni tudják a sérülékenységek negatív hatásait:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettl;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr528553304

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása