Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XLI

Advantech WebAccess és Schneider Electric PowerLogic sérülékenységek

2016. június 22. - icscybersec

A tegnapi napon két sérülékenységi bejelentést tett közzé az ICS-CERT.

Advantech WebAccess sérülékenységek

Zhou Yu, az Acom Network Security munkatársa fedezett fel sérülékenységeket az Advantech WebAccess termékében. A hibák a WebAccess 8.1_20160519-nél korábbi verzióit érinti.

Az első hiba egy ActiveX-sérülékenység, amit kihasználva egy támadó tetszőleges kódbeillesztésre és kódvégrehajtásra kap lehetőséget, a másik hiba pedig egy klasszikus puffer-túlcsordulás, amit egy erre a célra készített DLL-fájllal lehet előidézni.

Az Advantech a hibát a 8.1_20160519-es firmware-verzióban javította, ezt a verziót innen lehet letölteni: http://www.advantech.com/industrial-automation/webaccess

Az ICS-CERT emellett az alábbi tanácsokat adja a sérülékenységek kockázatainak csökkentése érdekében:

- Ne nyissunk meg ismeretlen e-mailekből származó csatolmányokat és webes hivatkozásokat!
- Alkalmazzuk a US-CERT által kiadott, E-mail-es csalások felismerése és elkerülése című dokumentumban foglalt tanácsokat (angol nyelvű dokumentum): https://www.us-cert.gov/sites/default/files/publications/emailscams_0905.pdf
- Alkalmazzuk a US-CERT által kiadott, Socaial engineering és adathalász támadások kivédése című dokumentumban leírtakat (angol nyelvű dokumentum): https://www.us-cert.gov/ncas/tips/ST04-014
- Ne nyissunk meg nem megbízható weboldalakat!

További információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-173-01

Sérülékenység a Schneider Electric PowerLogic PM8ECC termékeiben

A tegnapi nap másik hibáját a Schneider Electric jelezte az ICS-CERT felé, a PowerLogic PM8ECC 2.651-nél korábbi firmware verziói XSS sérülékenységet tartalmaztak, amit a gyártó a 2.651-es firmware-ben javított. Az új firmware verzió elérhető a gyártó weboldalán: http://www.schneider-electric.com/ww/en/download/document/p8e02651_DOT_bin

A hibával kapcsolatban az ICS-CERT a szokásos kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Bővebb információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-173-02

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr748833180

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása