Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XXVII.

Accuenergy Acuvim, Sierra Wireless ACEmanager és Ecava IntegraXor sérülékenységek

2016. április 15. - icscybersec

Április 14-én ismét mozgalmas napja volt az ICS-CERT-nek, egyetlen nap alatt három, ICS rendszerek sérülékenységeivel kapcsolatos publikációjuk jelent meg, ezek közül kettőt ismét a korábban már többször hivatkozott Maxim Rupp, független kutató fedezett fel.

Sierra Wireless ACEmanager információ-szivárgást lehetővé tevő sérülékenység

A Sierra Wireless ACEmanager egy gateway-berendezés, ami az ipari és vállalati hálózatok között szoktak használni. A hiba az alábbi típusú termékeket és szoftververziókat érinti:

- LS300,
- GX400,
- GX440,
- ES440,
- GX450 és
- ES450, mindegyik esetén a ALEOS 4.4.2 és korábbi verziókkal használva.

A sérülékenységet az érintett eszközökön filteredlogs.txt fájlhoz történő, authentikációt nem igénylő hozzáférés okozza. Mivel ezekat a fájlokat a rendszer-diagnosztikához használják, a támadók ezekhez hozzáférve megismerhetik a gateway-ek karakterisztikáját.

A gyártó weboldalán már elérhető a hibát javító frissítés: http://source.sierrawireless.com/resources/airlink/software_downloads/updating-form-older-version-aleos/

További információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-105-01

Accuenergy Acuvim II Series AXM-NET Module sérülékenységek

14-én két másik, Maxim Rupp által felfedezett sérülékenységet is publikált az ICS-CERT, amik az Accuenergy Acuvim II sorozatú AXM-NET Module-okat érinti. Ezek az eszközök multifunkciós mérőberendezések, amelyek az Acuvim II modul által előállított adatokat webes felületen jelenítik meg. A hibák (az egyik a beépített authentikációs folyamat megkerülését teszi lehetővé, a másik a jelszavak szöveges formában történő tárolásából adódik) az Accuenergy alábbi verzióit érinti:

- Acuvim II, NET Firmware, 3.08-as verzió,
- Acuvim IIR, NET Firmware, 3.08-as verzió.

A gyártó egy (szokásosnak) mondható, kockázatokat csökkentő tanácsokat tartalmazó listát tett elérhetővé a Modbus TCP/IP protokollt használó mérőivel kapcsolatban. kapcsolatban. Ennek főbb pontjai:

- Használjunk tűzfalakat a mérők más rendszerektől történő szeparálására;
- Használjunk authentikációt a mérőkhöz történő hozzáférések esetén (ez mondjuk érdekes tanács egy olyan hiba esetén, ami éppen a beépített authentikációs eljárás megkerülését teszi lehetővé...)
- Használjunk VPN-t a mérők távoli elérése során.

A hibák javításáról az ICS-CERT bejelentésében nincs szó.

Ecava IntegraXor sérülékenységek

A nap utolsó ICS sérülékenységét Marcus Richerson független biztonsági kutató és Steven Seeley, a Source Incite munkatársa találták az Ecava IntegraXor egy olyan programcsomag, amivel webes alapú HMI-ket lehet készíteni ICS/SCADA rendszerekhez. A hibák (amik között bizalmas információk nyílt szöveges továbbítása, Cross-site scripting, nem megfelelő beviteli adat ellenőrzésből származó hibák, nem megfelelő jogosultság-kiosztás és SQL injection egyaránt található) az IntegraXor 5.0 build 4522-nél korábbi verzióit érinti. Súlyosbítja a helyzetet, hogy a hibákat távolról is ki lehet használni és az ICS-CERT információi szerint a hibákra írt exploitok nyilvánosan elérhetőek.

A gyártó a hibákat (egy kivételével) javította az 5.0 build 4522-es verzióban, amit ezen linken keresztül lehet elérni: http://www.integraxor.com/download/beta.msi?5.0.4525.2

Bővebb információt az ICS-CERT illetve az Ecava bejelentéseiben lehet találni.

Az ICS-CERT mindhárom fenti rendszer sérülékenységeivel kapcsolatban a szokásos kockázatcsökkentő intézkedéseket javasolja:

- Minimalizálni kell az ICS rendszerek adminisztratív hozzáférési jogosultságait;
- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr878631452

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása