Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CXXXV

Sérülékenységek Philips, mySCADA, LOYTEC és PHOENIX CONTACT rendszerekben

2017. szeptember 21. - icscybersec

 

Philips IntelliView orvosi berendezések sérülékenysége

A Philips két sérülékenységet azonosított az IntelliVue MX40-es sorozatú, betegek által viselhető, vezeték nélküli kapcsolatra képes megfigyelő berendezéseinek B.06.18-nál korábbi verzióiban.

A gyártó a hibát a B.06.18-as verzióban javította.

A sérülékenységekről további részleteket az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSMA-17-255-01

Sérülékenység mySCADA myPRO rendszerekben

Karn Ganeshen egy tetszőleges kódvégrehajtást lehetővé tevő hibát fedezett fel a mySCADA myPRO HMI/SCADA menedzsment platformjának 7.0.26 és korábbi verzióiban.

A gyártó a weboldalán elérhetővé tette a hibát javító új verziót.

A sérülékenységről bővebb információkat az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-17-255-01

LOYTEC rendszerek sérülékenységei

Davy Douhine, a RandoriSec munkatársa négy sérülékenységet fedezett fel a LOYTEC LVIS-3ME típusú érintőkijelzős HMI paneljeinek 6.2.0-nál korábbi verzióiban.

A gyártó a sérülékenységeket a V6.2.0 verzióban javította.

A sérülékenységek részleteit az ICS-CERT weboldalán lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-17-257-01

PHOENIX CONTACT mGuard Device Manager sérülékenység

A PHOENIX CONTACT egy nem megfelelő hozzáférés-kezelésből adódó sérülékenységet fedezett fel az mGuard Device Manager szoftverében, amit az Oracle Java SE alkalmazására lehet visszavezetni.

A gyártó a hibával kapcsolatban minden ügyfelének azt javasolja, hogy frissítse a Java SE verzióját legalább 1.8.0.1-re.

A sérülékenység részleteiről az ICS-CERT bejelentése tartalmaz további információkat: https://ics-cert.us-cert.gov/advisories/ICSA-17-262-01

Sérülékenységek Schneider Electric termékekben

A Schneider Electric által a weboldalán közzétett bejelentés szerint Aaron Portnoy két termékükben, az InduSoft Web Studio v8.0 SP2 és korábbi verzióiban, illetve az InTouch Machine Edition v8.0 SP2 és korábbi verzióiban egy kritikus funkciónál hiányzó authentikáció okozta sérülékenységet azonosított.

A sérülékenységet a Schneider Electric az InduSoft Web Studio v8.0 SP2 Patch 1 és az
InTouch Machine Edition v8.0 SP2 Patch 1 verzióiban javította.

A sérülékenységről bővebb információkat a Schneider Electric bejelentésében lehet találni: http://software.schneider-electric.com/pdf/security-bulletin/lfsec00000121/

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltasáok hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9212884130

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása