A tegnapi napon két sérülékenységi bejelentést tett közzé az ICS-CERT.
Advantech WebAccess sérülékenységek
Zhou Yu, az Acom Network Security munkatársa fedezett fel sérülékenységeket az Advantech WebAccess termékében. A hibák a WebAccess 8.1_20160519-nél korábbi verzióit érinti.
Az első hiba egy ActiveX-sérülékenység, amit kihasználva egy támadó tetszőleges kódbeillesztésre és kódvégrehajtásra kap lehetőséget, a másik hiba pedig egy klasszikus puffer-túlcsordulás, amit egy erre a célra készített DLL-fájllal lehet előidézni.
Az Advantech a hibát a 8.1_20160519-es firmware-verzióban javította, ezt a verziót innen lehet letölteni: http://www.advantech.com/industrial-automation/webaccess
Az ICS-CERT emellett az alábbi tanácsokat adja a sérülékenységek kockázatainak csökkentése érdekében:
- Ne nyissunk meg ismeretlen e-mailekből származó csatolmányokat és webes hivatkozásokat!
- Alkalmazzuk a US-CERT által kiadott, E-mail-es csalások felismerése és elkerülése című dokumentumban foglalt tanácsokat (angol nyelvű dokumentum): https://www.us-cert.gov/sites/default/files/publications/emailscams_0905.pdf
- Alkalmazzuk a US-CERT által kiadott, Socaial engineering és adathalász támadások kivédése című dokumentumban leírtakat (angol nyelvű dokumentum): https://www.us-cert.gov/ncas/tips/ST04-014
- Ne nyissunk meg nem megbízható weboldalakat!
További információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-173-01
Sérülékenység a Schneider Electric PowerLogic PM8ECC termékeiben
A tegnapi nap másik hibáját a Schneider Electric jelezte az ICS-CERT felé, a PowerLogic PM8ECC 2.651-nél korábbi firmware verziói XSS sérülékenységet tartalmaztak, amit a gyártó a 2.651-es firmware-ben javított. Az új firmware verzió elérhető a gyártó weboldalán: http://www.schneider-electric.com/ww/en/download/document/p8e02651_DOT_bin
A hibával kapcsolatban az ICS-CERT a szokásos kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!
Bővebb információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-173-02