Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CLIII

Sérülékenységek ABB, Siemens és Schneider Electric rendszerekben

2018. február 28. - icscybersec

ABB netCADOPS sérülékenységek

İsmail Erkek, a Barikat Internet Security munkatársa egy kritikus adatbázis információkat közzétételét eredményező hibát fedezett fel az ABB netCADOPS alábbi verzióiban:

- netCADOPS Web Application Version 3.4 és korábbi verziók;
- netCADOPS Web Application Version 7.1 és korábbi verziók;
- netCADOPS Web Application Version 7.2x és korábbi verziók;
- netCADOPS Web Application Version 8.0 és korábbi verziók;
- netCADOPS Web Application Version 8.1 és korábbi verziók.

A gyártó az alábbi verziókban javította a hibát:

- ADMS 3.4.34.6 Release 16;
- ADMS 7.1.16.1 Release 16;
- ADMS 7.2.10 Release 16;
- ADMS 8.0.20 Release 16;
- ADMS 8.1.7.1 Release 16.

A sérülékenységgel kapcsolatban további részleteket az ICS-CERT publikációjában lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-051-01

Spectre és Meltdown sérülékenységek Siemens ipari termékekben

- RUGGEDCOM APE: minden verzió;
- RUGGEDCOM RX1400 VPE: minden verzió;
- SIMATIC ET 200 SP Open Controller: minden verzió;
- SIMATIC Field PG M4: minden verzió;
- SIMATIC Field PG M5: minden V22.01.05-nél korábbi verzió;
- SIMATIC HMI Basic Panels 2nd Generation: minden verzió;
- SIMATIC HMI Comfort 15-22 Panels (6AV2124-0QC02-0AX1, 6AV2124-1QC02-0AX1, 6AV2124-0UC02-0AX1, 6AV2124-0XC02-0AX1): minden verzió;
- SIMATIC HMI Comfort 4-12" Panels: minden verzió;
- SIMATIC HMI Comfort PRO Panels: minden verzió;
- SIMATIC HMI KTP Mobile Panels: minden verzió;
- SIMATIC IPC227E: minden verzió;
- SIMATIC IPC277E: minden verzió;
- SIMATIC IPC347E: minden verzió;
- SIMATIC IPC377E: minden verzió;
- SIMATIC IPC427C: minden verzió;
- SIMATIC IPC427D: minden verzió;
- SIMATIC IPC427E: minden verzió;
- SIMATIC IPC477C: minden verzió;
- SIMATIC IPC477D: minden verzió;
- SIMATIC IPC477E: minden verzió;
- SIMATIC IPC547E: minden verzió;
- SIMATIC IPC547G: minden verzió;
- SIMATIC IPC627C: minden verzió;
- SIMATIC IPC627D: minden verzió;
- SIMATIC IPC677C: minden verzió;
- SIMATIC IPC677D: minden verzió;
- SIMATIC IPC827C: minden verzió;
- SIMATIC IPC827D: minden verzió;
- SIMATIC IPC847C: minden verzió;
- SIMATIC IPC847D: minden verzió;
- SIMATIC ITP1000: minden V23.01.03-nál korábbi verzió;
- SIMATIC ITP3000 v2: minden verzió;
- SIMATIC S7-1500 Software Controller: minden verzió;
- SIMATIC S7-1518-4 PN/DP ODK (MLFB: 6ES7518-4AP00-3AB0): minden verzió;
- SIMATIC S7-1518F-4 PN/DP ODK (MLFB: 6ES7518-4FP00-3AB0): minden verzió;
- SIMOTION P320-4E: minden verzió;
- SIMOTION P320-4S: minden verzió;
- SINEMA Remote Connect: minden verzió;
- SINUMERIK 840 D sl (NCU720.3B, NCU730.3B, NCU720.3, NCU730.3): minden verzió;
- SINUMERIK PCU 50.5: minden verzió;
- SINUMERIK Panels wtih integrated TCU: minden 2016-ban vagy korábban kiadott verzió;
- SINUMERIK TCU 30.3: minden verzió.

A SIMATIC IPC, SIMATIC Field PG, SIMATIC ITP, SIMOTION P és SINUMERIK PCU eszközökhöz a Siemens BIOS frissítéseket adott ki, amik az érintett CPU-k mikrokód-frissítését is tartalmazza. A gyártó emelett kiemeli, hogy a mikrokód-frissítés mellett az operációs rendszer frissítéseket is telepíteni kell.

A sérülékenységek Siemens-eszközökre vonatkozó részletes információit a Siemens ProductCERT publikációjában lehet olvasni: https://cert-portal.siemens.com/productcert/pdf/ssa-168644.pdf

TPM sérülékenység Siemens SIMATIC IPC-kben

A Siemens ProductCERT egy, az Infineon által gyártott TPM modulban található titkosítással kapcsolatos sérülékenységről adott ki tájékoztatót, ami az alábbi SIMATIC termékeket érinti:

- SIMATIC Field-PG M5: BIOS < V22.01.04;
- SIMATIC IPC227E: BIOS < V20.01.10;
- SIMATIC IPC277E: BIOS < V20.01.10;
- SIMATIC IPC427E: BIOS < V21.01.07;
- SIMATIC IPC477E: BIOS < V21.01.07;
- SIMATIC IPC547G: minden verzió;
- SIMATIC ITP1000: BIOS < V23.01.03.

A Siemens kockázatcsökkentő intézkedésként azt javasolja az érintett modelleket és BIOS verziókat használó ügyfeleinek, hogy a TPM saját RSA kulcspárjai helyett biztonságos algoritmussal (pl. ECC-vel) generált kulcspárokat alkalmazzanak.

A sérülékenységről további részleteket a Siemens ProductCERT bejelentése tartalmaz: https://cert-portal.siemens.com/productcert/pdf/ssa-470231.pdf

Intel-sérülékenységek Siemens ipari PC-kben

A Siemens tájékoztatójában az Intel Management Engine, Intel Server Platform Services és az Intel Trusted Execution Engine sérülékenységeinek alábbi termékeire gyakorolt hatásairól ír:

- SIMATIC Field-PG M3: ME < V6.2.61.3535;
- SIMATIC Field-PG M4: BIOS < V18.01.06;
- SIMATIC Field-PG M5: BIOS < V22.01.04;
- SIMATIC HMI IPC677C: ME < V6.2.61.3535;
- SIMATIC IPC427D: BIOS < V17.0?.10;
- SIMATIC IPC427E: BIOS < V21.01.07;
- SIMATIC IPC477D: BIOS < V17.0?.10;
- SIMATIC IPC477D PRO: BIOS < V17.0?.10ç
- SIMATIC IPC477E: BIOS < V21.01.07;
- SIMATIC IPC547D: ME < V7.1.91.3272;
- SIMATIC IPC547E: ME < V9.1.41.3024;
- SIMATIC IPC547G: ME < V11.8.50.3425 és BIOS < R1.21.0;
- SIMATIC IPC547G: ME < V11.8.50.3425 és BIOS < R1.21.0;
- SIMATIC IPC627C: ME < V6.2.61.3535;
- SIMATIC IPC627D: ME < V9.1.41.3024;
- SIMATIC IPC647C: ME < V6.2.61.3535;
- SIMATIC IPC647D: ME < V9.1.41.3024;
- SIMATIC IPC677D: ME < V9.1.41.3024;
- SIMATIC IPC827C: ME < V6.2.61.3535;
- SIMATIC IPC827D: ME < V9.1.41.3024;
- SIMATIC IPC847C: ME < V6.2.61.3535;
- SIMATIC IPC847D: ME < V9.1.41.3024;
- SIMATIC ITP1000: BIOS < V23.01.03;
- SIMOTION P320-4S: BIOS < S17.02.06.83.1;
- SINUMERIK PCU50.5-C, WIN7: ME < V6.2.61.3535;
- SINUMERIK PCU50.5-C, WINXP: ME < V6.2.61.3535;
- SINUMERIK PCU50.5-P, WIN7: ME < V6.2.61.3535;
- SINUMERIK PCU50.5-P, WINXP: ME < V6.2.61.3535.

A gyártó a sérülékenységről kiadott publikációban megadta a sérülékenységet javító verziószámokat: https://cert-portal.siemens.com/productcert/pdf/ssa-892715.pdf

Sérülékenység Schneider Electric Saitel DP rendszerekben

A Schneider Electric publikációja szerint egy jogosultsági szint emelést lehetővé tevő hibát azonosítottak a SAITEL DP rendszerek 11.06.04-nél korábbi verzióiban.

A hibát a gyártó a 11.06.04-es verzióban javította.

A sérülékenységgel kapcsolatos bővebb információkat a Schneider Electric tájékoztatójában lehet megtalálni.

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr4113697536

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása