A mai nap ismét erős volt, ami a különböző ICS rendszerek sérülékenységeit illeti, 5 különböző gyártó termékeivel kapcsolatban jelentek meg sérülékenységi információk.
Moxa MiiNePort sérülékenységek
Aditya Sood, független biztonsági kutató két hibát talált a Moxa MiiNePort alábbi verzióiban:
- MiiNePort E1 1.8-nál korábbi verziói;
- MiiNePort E2 1.4-nél korábbi verziói;
- MiiNePort E3 1.1-nél korábbi verziói.
Az egyik hibát az okozza, hogy a konfigurációs adatok az érintett MiiNePort rendszerekben titkosítás nélkül kerül tárolásra, a másik hiba pedig lehetővé teszi egy támadó számára, hogy brute-force támadást hajtson végre a rendszer által használt cookie-k ellen és ezen keresztül konfigurációs fájlokat töltsön le.
A gyártó az alábbi linkeken elérhetővé tette a hibákat javító firmware-verziókat:
- MiiNePort E1 sorozat - 1.8-as verzió;
- MiiNePort E2 sorozat - 1.4-as verzió;
- MiiNePort E3 sorozat - 1.1-as verzió;
Továbi információkat a hibákkal kapcsolatban az ICS-CERT weboldalán lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-16-343-01
Sauter NovaWeb sérülékenység
Az ICS rendszerek sérülékenységeinek fáradhatatlan kutatója, Maxim Rupp fedezett fel egy authentikáció megkerülést lehetővé tevő hibát a Sauter NovaWeb nevű webes HMI alkalmazásában. A hiba a NovaWeb web HMI-k összes verziójában megtalálható és az általa használt cookie-k nem megfelelő ellenőrzése lehetőséget adhat egy támadónak a rendszerbe épített authentikációs mechanizmus megkerülésére.
A gyártó az érintett termékhez 2013 óta nem biztosít támogatást, ezért ezt a hibát sem fogják javítani.
A hibáról többet az ICS-CERT bejelentéséből lehet megtudni: https://ics-cert.us-cert.gov/advisories/ICSA-16-343-02
Sérülékenységek az Adcon Telemetry A850 Telemetry Gateway bázisállomásában
Az Adcon Telemetry A850 Telemetry Gateway nevű termékében ismét Aditya Sood talált egy XSS hibát, ami az A850 Telemetry Gateway bázisállomások összes verzióját érinti.
A gyártó az A850 Telemetry Gateway-ekhez kiadott legfrissebb firmware-ben javította a hibát.
A sérülékenységgel kapcsolatban további részleteket az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-343-03
INTERSCHALT VDR G4e sérülékenység
A német INTERSCHALT VDR G4e nevű, tengerhajózásban használt úti adatrögzítő rendszerében Maxim Rupp talált egy könyvtárbejárást lehetővé tevő hibát, ami az 5.220-as és ennél korábbi verziókat érinti.
A gyártó a hibát az 5.230-as verzióban javította és minden ügyfelének a mielőbbi frissítést javasolja.
A hibáról több információt az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-343-04
Az ICS-CERT a fenti hibákkal kapcsolatban ezúttal is a szokásos kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!
Sérülékenységek Siemens SIMATIC WinCC, SIMATIC PCS7 rendszerekben, valamint S7-300 és S7-400 kommunikációs processzorokban
A SIMATIC WinCC és SIMATIC PCS7 rendszerekben Mingzheng Li, az Acorn Network Security Lab munkatársa talált egy olyan hibát, amit kihasználva az alkalmazások által használt memóriaterületeken lehet memóriaszivárgást előidézni egy kártékony ActiveX komponenssel. A hiba a SIMATIC WinCC V7.2-nél korábbi összes verzióját, valamint a SIMATIC PCS7 V8.0 SP1-nél régebbi összes verzióját érinti.
A gyártó a hibát a SIMATIC WinCC V7.2-es illetve a SIMATIC PCS7 V8.0 SP2-es és újabb verzióiban javította.
A hibáról bővebben a Siemens ProductCERT bejelentésében lehet olvasni: http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-693129.pdf
A Siemens SIMATIC S7-300 és S7-400 típusú kommunikációs processzoraiban Zhu WenZhe, a pekingi Acorn Network Technology munkatársa talált két hibát is. A hibák a SIMATIC S7-300 és S7-400 kommunikációs processzor-családok összes verzióját érintik.
Az első hiba kihasználásával egy támadó a sérülékeny rendszerek 80/tcp portjára küldött ártó szándékú TCP csomagokkal hibás üzemmódba tudják juttatni, amiből csak egy teljes leállás utáni újraindítással lehet ismét üzemképes állapotba hozni az érintett eszközöket. A másik hibát kihasználva egy támadó, aki eléri a sérülékeny eszközök 102/tcp portját (ISO-TSAP), hozzáférhet a PLC-k bejelentkezési adataihoz, ha az érintett eszközökön a 2-es védelmi szint be van konfigurálva.
A rendelkezésre álló információk alapján egyelőre nincs elérhető javítása a fenti hibákra. A gyártó ajánl néhány kockázatcsökkentő intézkedést:
- Az első sérülékenység által érintett eszközök esetén deaktiválják a webszervert;
- Alkalmazzák a Siemens cella-védelmi koncepcióját (cell protection concept);
- A második sérülékenység okozta kockázatok csökkentése érdekében konfigurálják be a 3-as védelmi szintet;
- Alkalmazzank mélységi védelmet.
A hibával kapcsolatban további részleteket az ICS-CERT bejelentéséből lehet megtudni: http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-731239.pdf