Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek LXXVIII

Sérülékenységek Fidelix és WAGO ICS termékekben

2016. december 23. - icscybersec

Fidelix FX-20 sérülékenység

Semen Rozhkov, a Kaspersky Lab munkatársa egy könyvtár bejárásos sérülékenységet talált a Fidelix FX-20-as sorozatú épületautomatilázásban használt vezérlőiben. A hiba 11.50.19-nél régebbi verziókat érinti.

A gyártó a hibát a 11.50.19-es verzióban javította.

További részleteket a hibáról az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-16-357-01

WAGO Ethernet web-alapú menedzsment rendszer sérülékenységek

Maxim Rupp független biztonsági kutató ezúttal a németországi székhelyű WAGO Ethernet eszközeinek web-alapú menedzsment funkciójában talált egy authentikáció megkerülést lehetővé tevő hibát. A hiba az alábbi termékekben található meg:

- WAGO 750-8202/PFC200, FW04-nél korábbi verziók (az FW04 2015. augusztusban jelent meg);
- WAGO 750-881 FW09-nél korábbi verziók (az FW09 2016. augusztusban jelent meg), valamint
- WAGO 0758-0874-0000-0111;

A gyártó a hibával kapcsolatban az alábbi tanácsokat adta ügyfeleinek:

- Ha nincs külön jelezve, a WAGO Ethernet eszközeit csak helyi hálózatban történő használatra szánják;
- Vezérlő komponenseket vagy vezérlésre használt hálózatokat ne csatlakoztassanak nyílt vagy kevésbé védett hálózatokra (pl. Internet, irodai hálózatok, stb.). A WAGO ajánlása szerint a vezérlő komponenseket vagy vezérlésre használt hálózatokat tűzfalakkal kell védeni;
- Az automatizáláshoz használt komponensek fizikai vagy elektronikus hozzáférését az engedélyezett személyekre kell korlátozni;
- Az eszközök gyári jelszavait az első használatkor meg kell változtatni! Ez az intézkedés csökkenti az engedély nélküli hozzáférések kockázatát;
- Ha távoli hozzáférést kell biztosítani a vezérlő komponensekhez vagy vezérlésre használt hálózatokhoz, VPN-t kell használni!
- Rendszeresen fenyegetés-elemzéseket kell végezni és ellenőrizni kell, hogy az ellenintézkedések megfelelnek-e a szervezet biztonsági szabályzatainak!
- A mélységi védelem elveit kell követni a vezérlőrendszerek kialakítása és üzemeltetése során.

A hibával kapcsolatosan további részleteket az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-357-02

A sérülékenységekkel kapcsolatban az ICS-CERT mint általában, most is a kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr1112069769

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása