Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek LXXI

Sérülékenységek Lynxspring, Moxa és Siemens termékekben

2016. november 20. - icscybersec

A héten ismét több gyártó termékeivel kapcsolatban váltak ismertté különböző sérülékenységek.

Lynxspring JENEsys BAS Bridge sérülékenységek

A heti sort azok a sérülékenységek nyitották, amelyeket Maxim Rupp talált a Lynxspring BAS Bridge nevű, web-alapú SCADA rendszerének 1.1.8 és ennél korábbi verzióiban. A hibák a rendszer jogosultság- és felhasználó-kezelését érintik illetve egy CSRF is van közöttük.

A hibákkal kapcsolatban a gyártó nem fog javításokat kiadni a BAS Bridge termékvonalhoz (aminek a gyártói támogatása 2014-ben szűnt meg), a sérülékenységek által érintett verziókat használó ügyfelek számára azt javasolják, hogy migráljanak az OnyxxBridge termékvonal legfrissebb verziójára, ami a Lynxspring tesztjei szerint a most felfedezett hibákat már nem tartalmazza.

A hibákról bővebb információkat az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-16-320-01

Moxa SoftCMS sérülékenységek

A Moxa SoftCMS nevű, megfigyelő rendszerek központi menedzsment feladataira használható megoldásában Zhou Yu, a ZDI és Gu Ziqiang, a Huawei Weiran Labs munkatársai találtak több hibát is, amelyek a SoftCMS 1.6-osnál korábbi verzióit érintik. A hibák között a bevitelre kerülő adatok nem megfelelő ellenőrzése, memóriakezelési problémák és SQLi egyaránt található. A hibákat a gyártó az 1.6-os verzióban javította, ez szabadon letölthető a Moxa weboldaláról.

A hibáról többet az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-16-322-02

Sérülékenységek Siemens termékekben

A Siemens termékpalettájáról több rendszerrel kapcsolatban is jelentek meg újonnan felfedezett hibák.

A Siemens márkanév alatt értékesített Vanderbilt IP-alapú CCTV kamerák esetén a nem megfelelően védett adminisztrátori fiókok okoznak problémát. A hiba az alábbi termékeket és firmware-verziókat érinti:

- CCMW3025, 1.41_SP18_S1-nél régebbi firmware-ek;
- CVMW3025-IR, 1.41_SP18_S1-nél régebbi firmware-ek;
- CFMW3025, 1.41_SP18_S1-nél régebbi firmware-ek;
- CCPW3025, 0.1.73_S1-nél régebbi firmware-ek;
- CCPW5025, 0.1.73_S1-nél régebbi firmware-ek;
- CCMD3025-DN18, v1.394_S1-nél régebbi firmware-ek;
- CCID1445-DN18, v2635-nél régebbi firmware-ek;
- CCID1445-DN28, v2635-nél régebbi firmware-ek;
- CCID1445-DN36, v2635-nél régebbi firmware-ek;
- CFIS1425, v2635-nél régebbi firmware-ek;
- CCIS1425, v2635-nél régebbi firmware-ek;
- CFMS2025, v2635-nél régebbi firmware-ek;
- CCMS2025, v2635-nél régebbi firmware-ek;
- CVMS2025-IR, v2635-nél régebbi firmware-ek;
- CFMW1025, v2635-nél régebbi firmware-ek és
- CCMW1025, v2635-nél régebbi firmware-ek használata esetén.
 
A hibával kapcsolatban a Vanderbilt elkészítette a javítást tartalmazó új firmware-verziót, amiről több információt a Siemens ProductCERT-en kiadott publikáció tartalmaz.

A hibával kapcsolatban további információkat a fenti linken vagy az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-16-322-01

Két sérülékenységet fedeztek fel a SIMATIC CP 1543-1-es típusú kommunikációs processzorok V2.0.28-nál korábbi firmware-verzióiban, részben jogosultság-kezelési problémából, részben eredetileg csak olvashatónak szánt SNMP változók írását lehetővé tevő hibából adódóan.

A gyártó a V2.0.28-as firmware-ben javította a hibákat, amikről további információkat a Siemens ProductCERT publikációja tartalmaz: http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-672373.pdf

Az ICS-CERT a hibákkal kapcsolatban ezúttal is a szokásos kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr411978090

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása