Jó termést eredményezett az elmúlt 24 óra a különböző ICS rendszerek sérülékenységei terén, ma három gyártó négy különböző termékéhez is publikáltak új sérülékenységeket.
Siemens SIMATIC S7-300 CPU sérülékenység
A Siemens S7-300 CPU termékcsaládjának alábbi verzióihoz jelent meg egy bejelentés:
SIMATIC S7-300 CPU típusú eszközök, Profinet támogatással, ha V3.2.12-nél régebbi verziójú firmware-t használnak;
SIMATIC S7-300 CPU típusú eszközök Profinet támogatás nélküli változatok, ha V3.2.12-nél régebbi verziójú firmware-t használnak.
A hiba kihasználásával a sérülékeny eszközöket hibás üzemmódba lehet jutattni, ahonnan csak egy leállítás-újraindítás végrehajtásával lehet helyreállítani a működőképes állapotot.
A hibát Csorba J. Máté, a Marine Cybernetics Services és Amund Sole, a Norvég Műszaki Tudományegyetem munkatársainak közreműködésével a V3.2.12-es firmware-ben javította a Siemens.
További részleteket a gyártó által közzétett bejelentés tartalmaz: http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-818183.pdf
Siemens SIMATIC WinCC flexible sérülékenység
Maradva még a Siemens termékeinél, tegnap a WinCC flexible 2008 SP3 Up7-nél korábbi verzióval kapcsolatban jelent meg egy bejelentés, ami szerint az érintett eszközökben a bejelentkezési adatok védelme nem megfelelő szintű.
A hibát Gleb Gritsai és Roman Ilin, a Positive Technologies munkatársainak segítségével javította a Siemens az Update 7 verzióban.
Részleteket ezúttal is a Siemens ProductCERT-en elérhető eredeti bejelentés tartalmaz: http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-526760.pdf
KMC Controls Conquest BACnet Router sérülékenységek
Az ICS-CERT tegnapi bejelentése szerint Maxim Rupp, független biztonsági kutató a KMC Controls BACnet routereiben talált két sérülékenységet. A BAC-5051E típusú eszközök, ha E0.2.0.2-nél régebbi firmware-t futtatnak, tartalmaznak egy CSRF sérülékenységet, illetve egy másik hiba miatt authentikáció nélkül lehet konfigurációs adatokat kiolvasni belőlük.
A KMC Controls a partner portálján elérhetővé tett E0.2.0.2-es verziójú firmware-ben javította a fenti hibákat. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-159-01
Trihedral VTScada sérülékenységek
Egy meg nem nevezett biztonsági kutató talált sérülékenységeket a Trihedral VTScada nevű termékében és jelentette azt a ZDI-nek, amiket tegnap az ICS-CERT publikált. A hibák a VTScada 8-tól 11.2.02-ig terjedő verzióit érinti.
A hibák között van pufferen kívüli olvasás, jogosultság nélküli könyvtár- és fájlhozzáférést lehetővé tevő hiba és authentikáció megkerülés.
A gyártó az FTP szerverén elérhető 11.2.02-es firmware verzióban javította a hibákat. További információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-159-01
Szerk: Július 1-jén a ZDI megjelentette a hibák részletes leírásait, amiket az alábbi linkeken lehet elérni:
http://www.zerodayinitiative.com/advisories/ZDI-16-403/
http://www.zerodayinitiative.com/advisories/ZDI-16-404/
http://www.zerodayinitiative.com/advisories/ZDI-16-405/