Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XLII

Rockwell Automation Allen-Bradley Stratix, Unitronics VisiLogic és Meinberg NTP Time Server sérülékenységek

2016. június 25. - icscybersec

Június 23-án ismét termékeny napja volt az ICS-CERT-nek, három különböző gyártó termékeivel kapcsolatos sérülékenységi bejelentést is publikáltak.

Rockwell Automation Allen-Bradley Stratix 5400 and 5410 csomag korrupciós sérülékenység

A Rockwell Automation a Cisco nemrégiben bejelentett, ipari switch-eit érintő hiba nyomán fedezte fel, hogy a saját, Allen-Bradley Stratix ipari switch-ei közül az alábbi verziók érintettek a hibában, ami az ICMP IPv4 csomagok nem megfelelő feldolgozásából adódik:

- Allen-Bradley Stratix 5400 Industrial Ethernet Switch 15.2(2)EA1 és 15.2(2)EA2 firmware verzió futtatása esetén, valamint
- Allen-Bradley Stratix 5410 Industrial Distribution Switch 15.2(2)EA2 firmware verzió használata esetén.

A hibát a gyártó a 15.2(4)EA3 verziójú firmware-ben javította, ami (authentikáció után) innen tölthető le: http://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx?famID=5

További információk a hibával kapcsolatban az ICS-CERT bejelentésében találhatóak: https://ics-cert.us-cert.gov/advisories/ICSA-16-175-01

Unitronics VisiLogic OPLC IDE vlp sérülékenység

Steven Seeley, a Source Incite munkatársa fedezett egy puffer túlcsorduláson alapuló hibát a Unitronics VisiLogic 9.8.30-as verziónál régebbi firmware-t futtató termékeiben.

A hibát a 9.8.30-as vagy újabb verziójú firmware-ek telepítésével lehet javítani, amik a gyártó weboldalán érhetőek el: http://unitronicsplc.com/software-visilogic/

További részleteket az ICS-CERT hibával kapcsolatos publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-175-02

Meinberg NTP Time Server sérülékenységek

A Meinberg NTP szerver termékeiben Ryan Wincey független kutató fedezett fel több hibát is. A hibák az alábbi termékeket és szoftververziókat érintik:

- IMS-LANTIME M3000 Version 6.0 és korábbi verziók,
- IMS-LANTIME M1000 Version 6.0 és korábbi verziók,
- IMS-LANTIME M500 Version 6.0 és korábbi verziók,
- LANTIME M900 Version 6.0 és korábbi verziók,
- LANTIME M600 Version 6.0 és korábbi verziók,
- LANTIME M400 Version 6.0 és korábbi verziók,
- LANTIME M300 Version 6.0 és korábbi verziók,
- LANTIME M200 Version 6.0 és korábbi verziók,
- LANTIME M100 Version 6.0 és korábbi verziók,
- SyncFire 1100 Version 6.0 és korábbi verziók, és
- LCES Version 6.0 és korábbi verziók.

A hibák között két stack-based puffer túlcsordulás és egy gyenge hozzáférés kontrollon alapuló jogosultsági szint emelést lehetővé tevő (nobody user-ből root) hiba található.

A Meinberg a fenti hibákat a VErsion 6.20.004-es verziójú firmware-ben javította, amit a gyártó weboldaláról lehet letölteni.

További információkat ezúttal is az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-175-03

Az ICS-CERT mindhárom hibával kapcsolatban a szokásos kockázatcsökkentő intézkedések alkalmazását javasolja:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr958838818

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása