A tegnapi napon két, ICS sérülékenységekkel kapcsolatos bejelentést tett közzé az ICS-CERT.
Eaton ePDU sérülékenység
Az első az ICS sérülékenységek kapcsán a blogon is gyakran emlegetett Maxim Rupp által az Eaton ePDU nevű, rack-szekrényekbe szerelhető eszközök szoftverében felfedezett sérülékenység, ami könyvtár-bejárásos támadásra ad lehetőséget és ezen keresztül egy támadó hozzáférhet az eszköz konfigurációs állományaihoz. A hiba az alábbi termékeket érinti:
- az EAMxxx 2015. június 30-a előtt gyártott példányai;
- az EMAxxx 2014. január 31-e előtt gyártott példányai;
- az EAMAxx 2014. január 31-e előtt gyártott példányai;
- az EMAAxx 2014. január 31-e előtt gyártott példányai és
- az ESWAxx január 31-e előtt gyártott példányai.
Mivel a fenti termékek támogatását a gyártó 2014. január 31-én illetve 2015. június 30-án beszüntette, ezért a hibával kapcsolatos javítást nem fog kiadni. Azoknak az ügyfeleinek, akik még mindig az érintett termékeket használják, az Eaton weboldalán elérhető, elektromos áram elosztó rendszerek kiberbiztonságával kapcsolatos publikációjának mélységi védelemről szóló ajánlásainak alkalmazását javasolja.
A hibával kapcsolatos további részleteket az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-17-026-01
Belden Hirschmann GECKO sérülékenység
Davy Douhine, a RandoriSec munkatársa ugyancsak egy könyvtár-bejárásos támadást lehetővé tevő hibát talált a Belden Hirschmann GECKO Lite Managed switch-einek 2.0.00 és ennél korábbi firmware-verzióiban. A gyártó a 2.0.01-es verzióban javította a hibát és elérhetővé tette a weboldalán.
A hibával kapcsolatosan bővebb információkat a Belden és az ICS-CERT publikációiban lehet találni.