Fidelix FX-20 sérülékenység
Semen Rozhkov, a Kaspersky Lab munkatársa egy könyvtár bejárásos sérülékenységet talált a Fidelix FX-20-as sorozatú épületautomatilázásban használt vezérlőiben. A hiba 11.50.19-nél régebbi verziókat érinti.
A gyártó a hibát a 11.50.19-es verzióban javította.
További részleteket a hibáról az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-16-357-01
WAGO Ethernet web-alapú menedzsment rendszer sérülékenységek
Maxim Rupp független biztonsági kutató ezúttal a németországi székhelyű WAGO Ethernet eszközeinek web-alapú menedzsment funkciójában talált egy authentikáció megkerülést lehetővé tevő hibát. A hiba az alábbi termékekben található meg:
- WAGO 750-8202/PFC200, FW04-nél korábbi verziók (az FW04 2015. augusztusban jelent meg);
- WAGO 750-881 FW09-nél korábbi verziók (az FW09 2016. augusztusban jelent meg), valamint
- WAGO 0758-0874-0000-0111;
A gyártó a hibával kapcsolatban az alábbi tanácsokat adta ügyfeleinek:
- Ha nincs külön jelezve, a WAGO Ethernet eszközeit csak helyi hálózatban történő használatra szánják;
- Vezérlő komponenseket vagy vezérlésre használt hálózatokat ne csatlakoztassanak nyílt vagy kevésbé védett hálózatokra (pl. Internet, irodai hálózatok, stb.). A WAGO ajánlása szerint a vezérlő komponenseket vagy vezérlésre használt hálózatokat tűzfalakkal kell védeni;
- Az automatizáláshoz használt komponensek fizikai vagy elektronikus hozzáférését az engedélyezett személyekre kell korlátozni;
- Az eszközök gyári jelszavait az első használatkor meg kell változtatni! Ez az intézkedés csökkenti az engedély nélküli hozzáférések kockázatát;
- Ha távoli hozzáférést kell biztosítani a vezérlő komponensekhez vagy vezérlésre használt hálózatokhoz, VPN-t kell használni!
- Rendszeresen fenyegetés-elemzéseket kell végezni és ellenőrizni kell, hogy az ellenintézkedések megfelelnek-e a szervezet biztonsági szabályzatainak!
- A mélységi védelem elveit kell követni a vezérlőrendszerek kialakítása és üzemeltetése során.
A hibával kapcsolatosan további részleteket az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-357-02
A sérülékenységekkel kapcsolatban az ICS-CERT mint általában, most is a kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!