Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CI

Sérülékenységek Cisco, Schneider Electric és Siemens rendszerekben

2017. március 28. - icscybersec

Sérülékeny Cisco IOx alkalmazások

A Cisco bejelentése szerint az IOx alkalmazás környezetekben használt Data-in-Motion folyamatban egy verem túlcsordulásos hibát találtak. A sérülékenység a Cisco 800-as sorozatú ipari router-ei közül alábbiakat érinti, amennyiben az 1.0.0.0 vagy az 1.1.0.0 verziót futtatják:

- Cisco IR809;
- Cisco IR829.

A hiba kihasználásával egy támadó root jogosultsággal távoli kódfuttatási lehetőséghez juthat. A gyártó az IOx 1.2.4.2-es verzióban javította a hibát.
A sérülékenységről további információkat a Cisco bejelentésében lehet olvasni: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-iox

Schneider Electric VAMPSET memóriakorrupciós hiba

A Schneider Electric egy memóriakorrupciós hibát azonosított a VAMPSET nevű, védelmi relékhez használt konfigurációs szoftver eszközében. A sérülékenység a VAMPSET v2.2.189-nél korábbi verzióiban található meg. A gyártó a hibát a v2.2.191-es verzióban javította.

A sérülékenységről bővebb információkat a gyártó által publikált dokumentumból lehet megtudni.

Siemens RUGGEDCOM sérülékenységek

A Siemens legújabb sérülékenységi publikációjában a RUGGEDCOM ROX I minden verzióját érintő hibákról számol be. Összesen öt különböző sérülékenységről van szó, amik a RUGGEDCOM ROX I eszközök integrált webszerverével hozhatóak kapcsolatban. A bejelentésben az alábbi hibákról írnak:

- Tetszőleges fájlokhoz történő olvasási jogosultság szerzése bármilyen jogosultságú, sikeres authentikáció után;
- Cross-site scripting;
- Session hijacking;
- Jogosultsági rendszer megkerülését lehetővé tevő hiba;
- Cross-site scripting.

A gyártó által publikált információk alapján egyelőre nincs hír a fenti hibákat javító szoftverfrissítésről. A Siemens az alábbi kockázatcsökkentő intézkedések bevezetését javasolja az sérülékenységek által érintett eszközeit használó ügyfelei számára:

- Tiltsák le az eszközök webes interfészét;
- Tiltsák le az eszközökön a Vendég és Operátor felhasználói fiókokat;
- Korlátozzák az eszközök elérését, hogy csak a megbízható adminisztrátorok rendelkezzenek hozzáféréssel;
- Alakítsanak ki mélységi védelmet (Defense-in-Depth) és alkalmazzák a Siemens saját, Cell protection védelmi koncepcióját;
- Használjanak VPN-megoldást az egyes, kiemelten fontos hálózati zónák közötti kommunikáció biztonságosabbá tételéhez.

A sérülékenységekkel kapcsolatban további részleteket a Siemens ProductCERT bejelentése tartalmaz.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr812383617

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása