Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XXXII

Moxa EDR-G903 Secure Router, IRZ RUH2 3G és Siemnens SIPROTEC sérülékenységek

2016. május 19. - icscybersec

Az ICS-CERT tegnapi bejelentéseiben két ipari rendszer sérülékenységeire hívta fel a figyelmet.

Moxa EDR-G903 Secure Router sérülékenységek

Maxim Rupp számos hibát fedezett fel a Moxa EDR-G903 Secure Router nevű, all-in-one VPN/tűzfal/NAT Layer-3 eszközének V3.4.11 és korábbi verziós szoftvereiben. A hibák között van jogosultság-szint emelést lehetővé tevő hiba, jelszavak szöveges formában történő tárolása, memóriaszivárgás, szolgáltatás-megtagadást (DoS) és authentikáció nélküli fájlfeltöltést lehetővé tevő hiba is.

Ezek a hibák távolról is kihasználhatóak. A gyártó a V3.4.12-es verziójú firmware-ben javította a hibákat és az érintett termékét használó ügyfeleinek kérésre elérhetővé teszi.

A hibával kapcsolatban további információkat az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-16-042-01

IRZ RUH2 3G sérülékenység

Az IRZ (orosz ipari rendszereket fejlesztő cég) RUH2 soros-Ethernet interfészében az ICS-CERT fedezett fel korlátozás nélküli fájlfeltöltésen alapuló, firmware-felülírást lehetővé tevő sérülékenységet. A hibát távolról is ki lehet használni.

A gyártó az érintett eszközöket használó ügyfeleinek azt tanácsolja, hogy az RUH2 típusú eszközöket cseréljék RUH2b vagy RUH3 típusra. A sérülékenységről további információkat a gyártó weboldala (http://www.irz.net/en/support), valamint az ICS-CERT bejelentése (https://ics-cert.us-cert.gov/advisories/ICSA-16-138-01) tartalmaz.

Az ICS-CERT mindkét sérülékenységgel kapcsolatban a szokásos kockázatcsökkentő tanácsokat adja:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Siemens SIPROTEC 4 és SIPROTEC Compact sérülékenység

A Siemens ma publikált bejelentése szerint a SIPROTEC 4 és Compact nevű termékeiben több olyan hibát fedeztek fel, amiket kihasználva érzékeny adatokhoz férhet hozzá egy támadó. Az érintett termékek a következők:

- SIPROTEC 4 és SIPROTEC Compact eszközökben használt EN100 Ethernet modul V4.26 és korábbi verziói;
- A SIPROTEC Compact  7SJ80, 7SK80, 7SD80,7RW80, 7SJ81, 7SK81 modelljeiben található Ethernet Service Interface A portja (minden firmware verzió érintett).

A gyártó a hibát az EN100 modulokhoz kiadott V4.27-es firmware-verzióban javította. Azon ügyfeleinek, akik nem tudnak firmware-t frissíteni, a Siemens hálózatbiztonsági intézkedések alkalmazását javasolja (tűzfalak, hálózatszegmentálás és VPN használatát).

A sérülékenységgel kapcsolatban a Siemens ProductCERT-en és az ICS-CERT bejelentésében található további információ.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr268733064

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása