Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XLVII

Moxa Device Server Web Console sérülékenység

2016. július 10. - icscybersec

Az ICS-CERT július 7-i publikációja szerint Maxim Rupp a Moxa Device Web Console nevű, soros-Ethernet átalakító eszközében talált hibát, ami a Device Server Web Console 5232-N típusú eszközök minden verzióját érinti.

A hibát kihasználva egy támadó képes lehet megkerülni a rendszer jogosultságkezelő eljárását.

A hibával kapcsolatban a gyártó minden érintett ügyfelének azt javasolja, hogy ne használják az eszközök 80/TCP és 23/TCP portjait, valamint a 161/UDP, 4800/UDP, és 4900/TCP portokat csak megbízható eszközökről lehessen elérni.

Az ICS-CERT ezen túlmenően a szokásos kockázatcsökkentő intézkedéseket javasolja:
- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

További részleteket az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-189-02

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr578878346

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása