A tegnapi napon az ICS-CERT ismét két ICS gyártó termékeivel kapcsolatos sérülékenységi információkat adott közre.
Phoenix Contact mGuard sérülékenység
A Phoenix Contact munkatársai az mGuard 8.4.0 verziójú firmware-t futtató eszközein fedezett fel egy sérülékenységet. A hiba lényege, hogy a 8.4.0-es firmware-verzióra történő frissítés során a rendszerben ismét az alapértelmezett gyári jelszó kerül beállításra akkor is, ha azt korábban már (alapvető ICS kiberbiztonsági intézkedésként) megváltoztatták. A gyártó a hibát a 8.4.1-es és újabb firmware-verziókban javította és ezek használatát, illetve ha valaki korábban elvégezte a 8.4.0 verzióra történő frissítést, akkor a WebUI felületen vagy parancssorból mindenképp változtassa meg az admin felhasználó jelszavát. Ha az mGuard eszközön az SSH és/vagy a HTTPS hozzáférés be volt kapcsolva, akkor a gyártó azt javasolja, hogy flash-eljék az eszközt és cseréljék privát kulcsot és jelszót/jelmondatot.
A sérülékenységről további információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-336-05
Sérülékenység GE Proficy rendszerekben
A GE által a Proficy név alatt futó termékekben egy olyan hibát fedezett fel a gyártó, amit kihasználva egy sikeresen authentikált támadó hozzáférhet a rendszerben tárolt felhasználói jelszavakhoz. A sérülékenység az alábbi termékeket és verziókat érinti:
- Proficy HMI/SCADA iFIX Version 5.8 SIM 13 és korábbi verziók;
- Proficy HMI/SCADA CIMPLICITY Version 9.0 és korábbi verziók, valamint
- Proficy Historian Version 6.0 és korábbi verziók.
A gyártó mindhárom érintett szoftverhez új verziókat adott ki, amikben javította a fenti hibát:
- Proficy HMI/SCADA iFIX Version 5.8 SIM 14 (bejelentkezés után érhető el)
- Proficy HMI/SCADA CIMPLICITY Version 9.5 (A GE Digital Support képviselővel egyeztetett módon érhető el.)
- Proficy Historian Version 7.0 (A GE Digital Support képviselővel egyeztetett módon érhető el.)
A hibával kapcsolatban további részleteket az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-16-336-05
Az ICS-CERT a fenti sérülékenységekkel kapcsolatban ezúttal is a szokásos kockázatcsökkentő intézkedések alkalmazását javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!