Az ICS-CERT tegnap hozta nyilvánosságra a Honeywell Uniformance Process History Database (PHD) nevű termékének az US-CERT által március 10-e óta ismert, szolgáltatás-megtagadást lehetővé tevő sérülékenységét. A hiba, ami a Uniformance PHD R310-es, R320-as és R321-es verzióit értinti, az RDISERVER komponens egy puffer-túlcsordulás kihasználására építve teszi lehetővé a sérülékeny eszközök elleni DoS-támadást.
A Honeywell már publikálta a hibát javító patch-et, amit az alkalmazásához készített leírással együtt az SN 2016-01-27-es számú Honeywell’s Security Notification tartalmaz.
Az ICS-CERT ezúttal is a már szokásosnak tekinthető kockázat-csökkentő intézkedések elvégzését is javasolja minden, a sérülékenység által érintett eszközt használó szervezetnek:
- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!
További részletek az ICS-CERT bejelentésében találhatóak: https://ics-cert.us-cert.gov/advisories/ICSA-16-070-02