Az ICS-CERT tegnapi bejelentéseiben két ipari rendszer sérülékenységeire hívta fel a figyelmet.
Moxa EDR-G903 Secure Router sérülékenységek
Maxim Rupp számos hibát fedezett fel a Moxa EDR-G903 Secure Router nevű, all-in-one VPN/tűzfal/NAT Layer-3 eszközének V3.4.11 és korábbi verziós szoftvereiben. A hibák között van jogosultság-szint emelést lehetővé tevő hiba, jelszavak szöveges formában történő tárolása, memóriaszivárgás, szolgáltatás-megtagadást (DoS) és authentikáció nélküli fájlfeltöltést lehetővé tevő hiba is.
Ezek a hibák távolról is kihasználhatóak. A gyártó a V3.4.12-es verziójú firmware-ben javította a hibákat és az érintett termékét használó ügyfeleinek kérésre elérhetővé teszi.
A hibával kapcsolatban további információkat az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-16-042-01
IRZ RUH2 3G sérülékenység
Az IRZ (orosz ipari rendszereket fejlesztő cég) RUH2 soros-Ethernet interfészében az ICS-CERT fedezett fel korlátozás nélküli fájlfeltöltésen alapuló, firmware-felülírást lehetővé tevő sérülékenységet. A hibát távolról is ki lehet használni.
A gyártó az érintett eszközöket használó ügyfeleinek azt tanácsolja, hogy az RUH2 típusú eszközöket cseréljék RUH2b vagy RUH3 típusra. A sérülékenységről további információkat a gyártó weboldala (http://www.irz.net/en/support), valamint az ICS-CERT bejelentése (https://ics-cert.us-cert.gov/advisories/ICSA-16-138-01) tartalmaz.
Az ICS-CERT mindkét sérülékenységgel kapcsolatban a szokásos kockázatcsökkentő tanácsokat adja:
- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!
Siemens SIPROTEC 4 és SIPROTEC Compact sérülékenység
A Siemens ma publikált bejelentése szerint a SIPROTEC 4 és Compact nevű termékeiben több olyan hibát fedeztek fel, amiket kihasználva érzékeny adatokhoz férhet hozzá egy támadó. Az érintett termékek a következők:
- SIPROTEC 4 és SIPROTEC Compact eszközökben használt EN100 Ethernet modul V4.26 és korábbi verziói;
- A SIPROTEC Compact 7SJ80, 7SK80, 7SD80,7RW80, 7SJ81, 7SK81 modelljeiben található Ethernet Service Interface A portja (minden firmware verzió érintett).
A gyártó a hibát az EN100 modulokhoz kiadott V4.27-es firmware-verzióban javította. Azon ügyfeleinek, akik nem tudnak firmware-t frissíteni, a Siemens hálózatbiztonsági intézkedések alkalmazását javasolja (tűzfalak, hálózatszegmentálás és VPN használatát).
A sérülékenységgel kapcsolatban a Siemens ProductCERT-en és az ICS-CERT bejelentésében található további információ.