Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CXXIV

Sérülékenységek Fuji Electric, ABB, OSIsoft és Schweitzer Engineering termékekben, WannaCry és Petya malware-ekhez kapcsolódó hírek

2017. július 13. - icscybersec

Fuji Electric V-Server sérülékenység

Az ICS-CERT publikációja szerint Ariele Caltabiano a ZDI-vel együttműködve talált memória-korrupciós sérülékenységet a Fuji Electric V-Server 3.3.22.0 és ennél korábbi verzióiban. A hibát kihasználva egy támadó távoli kódfuttatási lehetőséghez juthat.

A Fuji Electric elkészítette és publikálta a hibát javító patch-et, ami a weboldaláról tölthető le.

A sérülékenységről további részleteket az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-17-192-02

Sérülékenységek ABB rendszerekben

Az ICS-CERT szintén tegnap (magyar idő szerint hajnalban) tette közzé azokat a sérülékenységeket, amiket Maxim Rupp fedezett fel az alábbi rendszerekben:

- VSN300 WiFi Logger Card 1.8.15 és korábbi verziói;
- VSN300 WiFi Logger Card for React 2.1.3 és korábbi verziói.

A hibák között van, ami a nem megfelelő authentikációs eljárásból ered és egy másik, ami pedig a hozzáférés és jogosultság-kezelés hibájából lehetőséget ad arra, hogy a "Guest" felhasználóval a rendszer konfigurációs fájljaihoz történő hozzáférésre.

A gyártó a hibákat a VSN300 WiFi Logger Card 1.9.0 és újabb, illetve a VSN300 WiFi Logger Card for React 2.2.5 és újabb verzióiban javította.

A sérülékenységekről bővebb információkat az ICS-CERT weboldalán lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-17-192-03

XSRF sérülékenység az OSIsoft PI Coresight termékében

A tegnap napon az ICS-CERT két OSIsoft termékkel kapcsolatos bejelentést is közzétett, az első a PI Coresight-ban a gyártó által talált XSRF sérülékenységről szól. A hiba a PI Coresight 2016 R2 és korábbi verzióit érinti. A gyártó minden érintett terméket használó ügyfelének azt javasolja, hogy frissítsenek a PI Vision 2017 vagy újabb verziókra, amikben ez a hiba már javításra került. A sérülékenység részletei elérhetőek az ICS-CERT publikációjában: https://ics-cert.us-cert.gov/advisories/ICSA-17-192-04

Sérülékenység az OSIsoft PI ProcessBook és PI ActiveView termékekben

Szintén a gyártó jelentette az ICS-CERT-nek, hogy a PI ProcessBook 2015 R2 (3.6.0) és korábbi verziói, illetve a PI ActiveView 2015 R2 (3.6.0) és korábbi verziói olyan, harmadik féltől származó komponenseket is tartalmaznak, amikben sérülékenység található.

A gyártó az érintett termékeket használó ügyfeleinek a PI ProcessBook 2015 R2 SP1 (3.6.1)-re illetve a PI ActiveView 2015 R2 SP1 (3.6.1)-re történő frissítést javasolja.

A hibával kapcsolatos további információk az ICS-CERT bejelentésében érhetők el: https://ics-cert.us-cert.gov/advisories/ICSA-17-192-05

Sérülékenység Schweitzer Engineering rendszerekben

Az ICS-CERT bejelentése szerint Jason Holcomb, a Revolutionary Security munkatársa egy nem megfelelő hozzáférés-kontrollból származó hibát fedezett fel a Schweitzer Engineering Laboratories SEL-3620 és SEL-3622-es sorozatú, Security Gateway R202, R203, R203-V1, R203-V2, R204 és R204-V1 típusú ipari tűzfalaiban. A hiba csak akkor jelentkezik, amikor a tűzfalakon a NAT funkció be van kapcsolva. A hiba javítását a gyártó az ügyfelek kérésére CD-ROM-on adja át.

A sérülékenységgel kapcsolatos további információkat az ICS-CERT bejelntésében lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-17-192-06

WannaCry ransomware-rel és Petya (NotPetya/Petwrap/ExPetr/GoldenEye/stb.) kapcsolatos hírek az ipari rendszerek világából

Az elmúlt napokban számos gyártó publikált információkat az ipari termékeikkel kapcsolatos májusi WannaCry ransomware és a június végi Petya wiper malware-ek által kihasznált sérülékenységekről és az azokkal kapcsolatos ellenintézkedésekről. Helyszűke miatt itt most csak felsorolom őket a publikációikra mutató linkekkel együtt:

- Becton, Dickinson and Company (BD)
- Emerson Automation Solutions
- Rockwell Automation
- Honeywell
- Dräger
- ABB
- Johnson & Johnson
- Schneider Electric
- Beckman Coulter
- Philips
- Smiths Medical

A fenti bejelentésekkel kapcsolatban az ICS-CERT is kiadott egy összefoglalót, ami itt érhető el: https://ics-cert.us-cert.gov/alerts/ICS-ALERT-17-181-01C

Az pedig a saját, megbízható forrásaimból származó hír, hogy a Siemens egyik SCADA-fejlesztő telephelyén az elmúlt napokban több WannaCry-fertőzés is történt. A részletek egyelőre homályosak, de az világosan látszik, hogy ez a ransomware közel másfél hónappal a WannaCry megjelenése után is jelentős kockázatokat rejthet.

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltasáok hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr8512660063

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása