Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek LXXXIX

Sérülékenységek Hanwha Techwin és Siemens SIMATIC Logon rendszerekben

2017. február 13. - icscybersec

Hanwha Techwin Smart Security Manager sérülékenységek

Steven Seeley, a Source Incite munkatársa két sérülékenységet fedezett fel a Hanwha Techwin Smart Security Manager 1.5-ös és korábbi verzióiban. Az első hiba egy könyvtár-bejárásos támadásra nyújt lehetőséget, a másik pedig egy Cross-site Request Forgery.

A Dél-koreai gyártó a weboldalán elérhetővé tette patch-eket az 1.3-as, 1.4-es és 1.5-ös verziókhoz.

A sérülékenységekkel kapcsolatban további információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-17-040-01

Siemens SIMATIC Logon sérülékenység

A Siemens ProductCERT bejelentése szerint a SIMATIC Logon V1.5 SP3 Update2-nél korábbi verzióiban egy olyan hibát fedeztek fel, ami lehetővé teszi a beépített, alkalmazás-szintű authentikáció megkerülését. A SIMATIC Logon-t több Siemens által gyártott ipari rendszer használja felhasználó és jogosultságkezelési feladatokra:

- SIMATIC WinCC V7.x;
- SIMATIC WinCC Runtime  Professional minden verziója;
- SIMATIC PCS 7 minden verziója;
- SIMATIC PDM minden verziója;
- SIMATIC IT minden verziója.

A Siemens a hibát a SIMATIC Logon V1.5 SP3 Update2-ben javította és elérhetővé tette ipari termékeihez fenntartott support weboldalán.

A sérülékenységről további információkat a Siemens ProductCERT bejelentésében lehet találni: http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-931064.pdf

A fenti hibákkal kapcsolatban is fontos kiemelni, hogy a megfelelően alkalmazott biztonsági intézkedések jelentősen csökkenthetik a sérülékenységek által érintett rendszerek kockázatait is:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr4612255414

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása