Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XLIX

Schneider Electric Pelco Digital Sentry Video Management System, Moxa MGate, Schneider Electric SoMachine HVAC és Philips Xper-IM Connect sérülékenységek

2016. július 15. - icscybersec

Ismét egy ICS sérülékenységekben gazdag napra ébredtünk, az ICS-CERT három ICS gyártó termékeivel kapcsolatban jelentetett meg különböző sérülékenységi információkat.

Schneider Electric Pelco Digital Sentry Video Management System

A Schneider Electric házon belül fedezett fel egy olyan beégetett jelszót, aminek megszerzésével egy támadó bizalmas információkhoz férhet hozzá és kódfuttatási jogokat szerezhet az érintett rendszereken. A hiba a Pelco Digital Sentry Video Management System Version 7.13 és korábbi verzióit érinti. A gyártó a hibát a 7.14-es verzióban javította, ami elérhető a www.pelco.com weboldalon.

További részleteket a hibáról az ICS-CERT bejelentése és a Schneider Electric hibával kapcsolatban kiadott közleménye tartalmaz.

Moxa MGate sérülékenység

A már sokszor emlegetett Maxim Rupp ezúttal a Moxa MGate termékeiben fedezett fel authentikáció megkerülését lehetővé tevő sérülékenységet. A hiba az alábbi termékeket és firmware-verziókat érinti:

- MGate MB3180, v1.8-nál régebbi firmware használata esetén;
- MGate MB3280, v2.7-nél régebbi firmware használata esetén;
- MGate MB3480, v2.6-nál régebbi firmware használata esetén;
- MGate MB3170, v2.5-nél régebbi firmware használata esetén;
- MGate MB3270, v2.7-nél régebbi firmware használata esetén.

A gyártó minden érintett típushoz új verziójú firmware-t tett elérhetővé, amikben javították a hibát. További információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-196-02

Schneider Electric SoMachine HVAC sérülékenység

Andrea Micalizzi a Schneider Electric SoMachine HVAC rendszerében talált egy ActiveX vezérlővel kapcsolatos hibát, amit a ZDI-n keresztül jelentett a gyártónak. A hiba a SoMachine HVAC-Application 2.0.2 és ennél korábbi verzióit érinti. A Schneider Electric elérhetővé tette a hibát javító patch-et, ami a termék weboldalán érhető el.

A hibával kapcsolatban részletes információk az ICS-CERT bejelentésében és a gyártó weboldalán érhetőek el.

Philips Xper-IM Connect sérülékenységek

Az igazán szép találat a végére maradt. Mike Ahmadi, a Synopsys és Billy Rios, a Whitescope LLC munkatársai a Philips-szel együttműködve 460 különböző sérülékenységet fedeztek fel az Xper-IM Connect Windows XP operációs rendszeren futó, 1.5.12 és korábbi verzióiban. A hibák közül 100 a CVSS alapján közepes (4.0-6.9), 360 pedig magas vagy kritikus (7.0-10.0) besorolást kapott. A hibák mindegyike a következő öt kategória egyikébe sorolható:

- kód befecskendezés;
- erőforrás-kezelési hiba;
- információ-szivárgás;
- numerikus hiba;
- pufferen belüli nem műveletkorlátozás.

A gyártó a hibákkal kapcsolatban azt javasolja a felhasználóknak, hogy frissítsenek az 1.5 Service Pack 13 verzióra, ami a már évek óta nem támogatott Windows XP helyett Windows Server 2008R2-re épül.

A hibával kapcsolatban további információkat az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSMA-16-196-01

A most közzétett hibákhoz kapcsolódóan is a már ismert biztonsági intézkedések fontosságát hangsúlyozza az ICS-CERT:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr578892588

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása