Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CLVII

Sérülékenységek Philips, Siemens és WAGO rendszerekben

2018. április 04. - icscybersec

Sérülékenységek Philips orvosi eszközökben

Az ICS-CERT publikációja szerint a Philips két sérülékenységet azonosított az Alice6 System nevű poliszomnográfiai (összetett orvosi alvásvizsgálati) rendszereinek R8.0.2 és korábbi verzióiban.

A hibákat a gyártó az R8.0.3-as verzióban javította.

A sérülékenységek részleteiről az ICS-CERT bejelentése tartalmaz további információkat: https://ics-cert.us-cert.gov/advisories/ICSMA-18-086-01

Siemens SIMATIC termékek sérülékenysége

A Siemens saját ProductCERT-jén keresztül jelentette be, hogy az alábbi termékei egy, a bevitt adatok nem megfelelő ellenőrzéséből adódó sérülékenység által érintettek:

- OpenPCS 7 V7.1 és korábbi verziók;
- OpenPCS 7 V8.0: minden verzió;
- OpenPCS 7 V8.1: minden verzió;
- OpenPCS 7 V8.2: minden verzió;
- OpenPCS 7 V9.0: minden, V9.0 Upd1-nél korábbi verzió;
- SIMATIC BATCH V7.1 és korábbi verziók;
- SIMATIC BATCH V8.0: minden verzió;
- SIMATIC BATCH V8.1: minden verzió;
- SIMATIC BATCH V8.2: minden verzió;
- SIMATIC BATCH V9.0: minden, V9.0 SP1-nél korábbi verzió;
- SIMATIC NET PC-Software: minden verzió;
- SIMATIC PCS 7 V7.1 és korábbi verziók;
- SIMATIC PCS 7 V8.0: és korábbi verziók;
- SIMATIC PCS 7 V8.1: és korábbi verziók;
- SIMATIC PCS 7 V8.2: és korábbi verziók;
- SIMATIC PCS 7 V9.0: minden, V9.0 SP1-nél korábbi verzió;
- SIMATIC Route Control V7.1 és korábbi verziók;
- SIMATIC Route Control V8.0: és korábbi verziók;
- SIMATIC Route Control V8.1: és korábbi verziók;
- SIMATIC Route Control V8.2: és korábbi verziók;
- SIMATIC Route Control V9.0: minden, V9.0 Upd1-nél korábbi verzió;
- SIMATIC WinCC Runtime Professional: minden, V14 SP1 Upd5-nél korábbi verzió;,
- SIMATIC WinCC 7.2 és korábbi verziók;
- SIMATIC WinCC 7.3: minden, WinCC 7.3 Upd16-nál korábbi verzió;
- SIMATIC WinCC 7.4: minden, V7.4 SP1 Upd4-nél korábbi verzió.

A gyártó az OpenPCS esetén a legújabb verzióra történő frissítést, a többi érintett termék esetén kockázatcsökkentő intézkedések alkalmazását javasolja.

A sérülékenységről kapcsolatban bővebben a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Sérülékenység Siemens TIM 1531 IRC rendszerekben

Szintén a Siemens ProductCERT publikálta a TIM 1531 IRC rendszerekben talált sérülékenységet, ami a v1.1-nél korábbi összes verziót érinti.

A gyártó a hibát a v1.1-es verzióban javította.

A sérülékenység részletei a Siemens ProductCERT és az ICS-CERT bejelentéseiben találhatóak.

Sérülékenység WAGO rendszerekben

Az ICS-CERT bejelentése szerint Younes Dragoni, a Nozomi Networks munkatársa talált egy sérülékenységet a WAGO egyes 750-es sorozatú berendezéseinek firmware-ében:

- 750-880 firmware version 10 és ennél korábbi verziók;
- 750-881 firmware version 10 és ennél korábbi verziók;
- 750-852 firmware version 10 és ennél korábbi verziók;
- 750-882 firmware version 10 és ennél korábbi verziók;
- 750-885 firmware version 10 és ennél korábbi verziók;
- 750-831 firmware version 10 és ennél korábbi verziók;
- 750-889 firmware version 10 és ennél korábbi verziók;
- 750-829 firmware version 10 és ennél korábbi verziók.

A gyártó a hibát a legújabb firmware-verzióban javította.

A sérülékenységről további részleteket az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-18-088-01

Philips iSite/IntelliSpace PACS sérülékenységek

Az ICS-CERT bejelentése szerint fél tucatnyi sérülékenységet és további, harmadik féltől származó komponensek hibára derült fény a Philips iSite/IntelliSpace PACS orvosi képarchiváló rendszerével kapcsolatban. A sérülékenységek az iSite/IntelliSpace PACS minden verzióját érintik.

A gyártó a hibák egy részéhez már kiadta a javításokat.

A sérülékenységek részleteiről az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSMA-18-088-01

Sérülékenységek Siemens épületautomatizálási rendszerekben

A Siemens ProductCERT és az ICS-CERT publikációi szerint 7 különböző sérülékenységet azonosítottak a Siemens alábbi, épületautomatizálásban használt rendszereiben:

- License Management System (LMS) mindan, a V2.1 SP3(2.1.670)-nél korábbi verzió;
- Annual Shading V1.0.4 és 1.1;
- Desigo ABT verziók:
- MP1.1 Build 845;
- MP1.15 Build 360;
- MP1.16 Build 055;
- MP1.2 Build 850;
- MP1.2.1 Build 318;
- MP2.1 Build 965;
- Desigo CC verziók:
- MP1.1;
- MP2.0;
- MP2.1;
- MP3.0;
- Desigo Configuration Manager (DCM) V6.10.140;
- Desigo XWP;
- V5.00.204;
- V5.00.260;
- V5.10.142;
- V5.10.212;
- V6.00.184;
- V6.00.342;
- V6.10.172;
- SiteIQ Analytics;
- V1.1;
- V1.2;
- V1.3;
- Siveillance Identity V1.1.

A gyártó a hibát a License Management System (LMS) 2.1 SP4 (2.1.681)-es verziójában javította, a többi érintett rendszer esetében kockázatcsökkentő intézkedések alkalmazását javasolja.

A sérülékenységek részleteiről a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9213804018

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása