A héten ismét több gyártó termékeivel kapcsolatban váltak ismertté különböző sérülékenységek.
Lynxspring JENEsys BAS Bridge sérülékenységek
A heti sort azok a sérülékenységek nyitották, amelyeket Maxim Rupp talált a Lynxspring BAS Bridge nevű, web-alapú SCADA rendszerének 1.1.8 és ennél korábbi verzióiban. A hibák a rendszer jogosultság- és felhasználó-kezelését érintik illetve egy CSRF is van közöttük.
A hibákkal kapcsolatban a gyártó nem fog javításokat kiadni a BAS Bridge termékvonalhoz (aminek a gyártói támogatása 2014-ben szűnt meg), a sérülékenységek által érintett verziókat használó ügyfelek számára azt javasolják, hogy migráljanak az OnyxxBridge termékvonal legfrissebb verziójára, ami a Lynxspring tesztjei szerint a most felfedezett hibákat már nem tartalmazza.
A hibákról bővebb információkat az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-16-320-01
Moxa SoftCMS sérülékenységek
A Moxa SoftCMS nevű, megfigyelő rendszerek központi menedzsment feladataira használható megoldásában Zhou Yu, a ZDI és Gu Ziqiang, a Huawei Weiran Labs munkatársai találtak több hibát is, amelyek a SoftCMS 1.6-osnál korábbi verzióit érintik. A hibák között a bevitelre kerülő adatok nem megfelelő ellenőrzése, memóriakezelési problémák és SQLi egyaránt található. A hibákat a gyártó az 1.6-os verzióban javította, ez szabadon letölthető a Moxa weboldaláról.
A hibáról többet az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-16-322-02
Sérülékenységek Siemens termékekben
A Siemens termékpalettájáról több rendszerrel kapcsolatban is jelentek meg újonnan felfedezett hibák.
A Siemens márkanév alatt értékesített Vanderbilt IP-alapú CCTV kamerák esetén a nem megfelelően védett adminisztrátori fiókok okoznak problémát. A hiba az alábbi termékeket és firmware-verziókat érinti:
- CCMW3025, 1.41_SP18_S1-nél régebbi firmware-ek;
- CVMW3025-IR, 1.41_SP18_S1-nél régebbi firmware-ek;
- CFMW3025, 1.41_SP18_S1-nél régebbi firmware-ek;
- CCPW3025, 0.1.73_S1-nél régebbi firmware-ek;
- CCPW5025, 0.1.73_S1-nél régebbi firmware-ek;
- CCMD3025-DN18, v1.394_S1-nél régebbi firmware-ek;
- CCID1445-DN18, v2635-nél régebbi firmware-ek;
- CCID1445-DN28, v2635-nél régebbi firmware-ek;
- CCID1445-DN36, v2635-nél régebbi firmware-ek;
- CFIS1425, v2635-nél régebbi firmware-ek;
- CCIS1425, v2635-nél régebbi firmware-ek;
- CFMS2025, v2635-nél régebbi firmware-ek;
- CCMS2025, v2635-nél régebbi firmware-ek;
- CVMS2025-IR, v2635-nél régebbi firmware-ek;
- CFMW1025, v2635-nél régebbi firmware-ek és
- CCMW1025, v2635-nél régebbi firmware-ek használata esetén.
A hibával kapcsolatban a Vanderbilt elkészítette a javítást tartalmazó új firmware-verziót, amiről több információt a Siemens ProductCERT-en kiadott publikáció tartalmaz.
A hibával kapcsolatban további információkat a fenti linken vagy az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-16-322-01
Két sérülékenységet fedeztek fel a SIMATIC CP 1543-1-es típusú kommunikációs processzorok V2.0.28-nál korábbi firmware-verzióiban, részben jogosultság-kezelési problémából, részben eredetileg csak olvashatónak szánt SNMP változók írását lehetővé tevő hibából adódóan.
A gyártó a V2.0.28-as firmware-ben javította a hibákat, amikről további információkat a Siemens ProductCERT publikációja tartalmaz: http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-672373.pdf
Az ICS-CERT a hibákkal kapcsolatban ezúttal is a szokásos kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!