Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek LVI

Moxa OnCell sérülékenységek

2016. augusztus 24. - icscybersec

Az ICS-CERT tegnapi bejelentése szerint Maxim Rupp független biztonsági kutató a Moxa OnCell termékeiben azonosított több sérülékenységet. A hibák az alábbi típusokat és szoftververziókat érintik:

- OnCell G3100V2 sorozatú eszközök, Version 2.8-nál korábbi firmware verziók esetén és
- OnCell G3111/G3151/G3211/G3251 sorozatú eszközök, Version 1.7-nél régebbi firmware verziók alkalmazása esetén.

A sérülékenységeket az egyik konfigurációs állományban szövegesen tárolt jelszavak, illetve az authentikációs folyamat nem megfelelő brute force támadások elleni védelme okozzák.

A gyártó ügyfelei számára elérhetővé tette a hibákat javító firmware verziót.

Az ICS-CERT ezúttal is a szokásos kockázatcsökkentő intézkedéseket javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A hibával kapcsolatban további információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-236-01

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr3411649760

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása