Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XXIV.

Sérülékenységek Siemens és Lemur Vehicle Monitors termékekben

2016. április 08. - icscybersec

DoS sérülékenység Siemens SCALANCE S tűzfalakban

A Siemens ProductCERT-je által nyilvánosságra hozott hibát kihasználva egy támadó közelebbről nem definiált körülmények között képes lehet szolgáltatás megtagadásos támadást indítani a SCALANCE S613 típusú, ipari környezetekbe tervezett tűzfalakban található webszerver ellen. A hiba kihasználásához a támadónak hozzá kell férnie a SCALANCE S613 hálózatához, majd megfelelően formázott üzeneteket kell küldenie a tűzfal 443/tcp portjára. A hiba a CVSSv3 szerint 5.3 pontot kapott. A gyártó a SCALANCE-felhasználóknak azt javasolja, hogy lépjenek kapcsolatba a Siemens ügyfélszolgálati központjával. További részleteket a Siemens ProductCERT bejelentése tartalmaz.

GNU C sérülékenység több ipari termékben

A CVE-2015-7547-ben. 2015.09.29-én nyilvánosságra hozott GNU C sérülékenység (nem túl meglepő módon) nem kerülte el a Simens több ipari termékét sem. Röpke fél év kellett, hogy nyilvánosságra hozzák, mit lehet tenni az alábbi, érintett termékeikkel:

- ROX II (V2.3.0-V2.9.0 verziók);
- APE (Linux): minden verzió;
- SINEMA Remote Connect (minden verzió);
- SCALANCE M-800/S615 (minden verzió);
- Basic RT V13 (minden verzió);

Két esetben már javították a hibát:

- A ROX II esetén a hibát a V2.9.1-es verzióra történő frissítés javítja;
- APE (Linux) termékek esetén a http://support.automation.siemens.com/WW/view/en/109485761 oldalon elérhető feljegyzésben leírtakat kell végrehajtani;

A SINEMA Remote Connect, SCALANCE M-800/S615, Basic RT V13 termékek esetén továbbra sincs elérhető javítás a sérülékenységre, az ezeket a termékeket használó szervezeteknek a Siemens az alábbi, kockázatcsökkentő intézkedéseket javasolja bevezetni:

- Kapcsolják ki az érintett eszközökön a DNS szolgáltatást, vagy
- Használjanak megbízható DNS szervereket, hálózatokat/szolgáltatókat és DNS domain-eket a sérülékeny eszközök konfigurálásához, vagy
- Limitálják a DNS válaszok méretét UDP üzeneteknél 512 byte-ra, TCP üzeneteknél 1024 byte-ra.

További részleteket a Siemens bejelentésében lehet olvasni.

DROWN sérülékenység Siemens ipari rendszerekben

A DROWN sérülékenység sem éppen friss (már közel 4 hónapja, hogy ettől volt hangos az IT biztonsági szakma), a Siemens most közzétett bejelentése szerint az alábbi termékeiket érinti a hiba:

- SCALANCE X300 család (minden verzió);
- SCALANCE  X414 (minden verzió);
- SCALANCE  X200 IRT család (minden verzió);
- SCALANCE  X200 RNA család (minden verzió);
- SCALANCE  X200 család (minden verzió);
- ROX I (minden verzió);

A hiba javításáig a Siemens ezeknél a termékeket használó ügyfeleinek is azt javasolja, hogy különböző intézkedésekkel csökkentsék a sérülékenységek jelentette kockázatokat:

- Korlátozni kell a sérülékeny eszközök esetén a webszerver elérését (443/tcp port, ROX I esetén a 10000/tcp port, amennyiben a gyári beállításokat nem változtatták meg);
- Korlátozni kell a menedzsment portok elérését a belső hálózatra (én azért ennél is tovább mennék és ha már az eszköznek van dedikált menedzsment interface-e, aztán talán kössük egy dedikált és megfelelően szeparált és védett menedzsment hálózat - már ha van menedzsment hálózat);
- Mélységi védelmet kell kialakítani;

További részleteket a Siemens ProductCERT oldalán elérhető PDF tartalmaz.

Lemur Vehicle Monitors BlueDriver LSB2 sérülékenység

Hogy ne csak a Siemens termékeinek hibáiról szóljon a mai poszt, zárásnak egy kicsit egzotikusabb hibát találtam. A Carnegie Mellon Egyetem Szoftverfejlesztési Intézete (CMU-SEI) a cert.org-on hozta nyilvánosságra, hogy Lemur Vehicle Monitors BlueDriver LSB2 nevű, autoipari Bluetooth-kommunikációs megoldása, ami az autók OBD-II portjára képes csatlakozni és információkat kinyerni a jármű teljesítményéről, nem kér felhasználói authentikációt (PIN kódot) a Bluetooth-on történő csatlakozáskor. A hibát ugyan Bluetooth működési sajátosságai miatt csak kis távolságról lehet kihasználni, azonban egy korábban kompromittált telefont proxy-ként használva meg lehet növelni a támadás hatótávolságát.
A CERT/CC-nek jelenleg nincs tudomása a hiba érdemi javítási lehetőségeiről és workaround-ként azt javasolja, hogy ne használják az érintett járműveket csatlakoztatott LSB2-vel.

A hibáról részleteket a cert.org oldalán lehet olvasni.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr978580280

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása