Sérülékenység Siemens WinCC iOS alkalmazásban
Alexander Bolshev, az IOActive és Ivan Yushkevich, az Embedi munkatársai egy információszivárgáshoz vezető hibát azonosítottak a SIMATIC WinCC OA Operator iOS alkalmazás összes verziójában.
A hibával kapcsolatban nincs hír javítást hozó verzióról, a Siemens kompenzáló kontrollok alkalmazását javasolja az érintett szoftvert használó ügyfeleinek és azt, hogy kiemelt biztonságú környezetekben ne használják az alkalmazást.
A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.
Delta Electronics PMSoft sérülékenység
Ghirmay Desta a TrendMicro ZDI-vel együttműködve talált egy puffer-túlcsordulást a Delta Electronics PMSoft nevű, mozgásvezérlő rendszerek fejlesztő környezeteként használt rendszer 2.10-es és korábbi verzióiban.
A gyártó a hibát a 2.11-es és későbbi verziókban javította.
A sérülékenységről bővebb információkat az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-18-116-01
Sérülékenységek WECON rendszerekben
Sergey Zelenyuk, az RVRT és Michael DePlante, a Champlain Főiskola munkatársai, a TrendMicro ZDI-vel együttműködve azonosítottak egy puffer-túlcsordulásos hibát a WECON alábbi rendszereiben:
- WECON LeviStudioU 1.10-es verzió, a WECON LeviStudioU 1.8.29 és korábbi verzióiban megtalálható szoftver;
- PI Studio HMI Project Programmer 2017. november 11-i és korábbi build-ek.
A gyártó a hibát az itt elérhető verzióban javította.
A sérülékenységgel kapcsolatban további információkat az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-116-02
Advantech WebAccess sérülékenységek
Steven Seeley, a Source Incite munkatársa a ZDI-vel közösen publikált több, az Advantech WebAccess HMI Designer 2.1.7.32-es és korábbi verzióit érintő sérülékenységet.
Jelenleg nincs információ olyan újabb verzióról, ami javítaná a hibákat, a gyártó az NCCIC-vel közösen dolgozik kockázatcsökkentő intézkedéseken.
A sérülékenységekről bővebb információkat az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-18-114-03
Vecna VGo Robot sérülékenységek
Dan Regalado, a Zingbox munkatársa két hibát azonosított a Vecna VGo Robot 3.0.3.52164-esnél korábbi verzióiban.
A gyártó a hibák javítására szolgáló patch-et már elérhetővé tette az ügyfelei számára.
A sérülékenységekről bővebben az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-114-01
Becton, Dickinson and Company termékek sérülékenysége
Mathy Vanhoef, az imec-DistriNet és a Leuven-i Katolikus Egyetem munkatársa több, a KRACK sérülékenységhez kapcsolódó hibát talált a Becton, Dickinson and Company alábbi termékeiben:
- BD Pyxis Anesthesia ES;
- BD Pyxis Anesthesia System 4000;
- BD Pyxis Anesthesia System 3500;
- BD Pyxis MedStation 4000 T2;
- BD Pyxis MedStation ES;
- BD Pyxis SupplyStation;
- BD Pyxis Supply Roller;
- BD Pyxis ParAssist System;
- BD Pyxis PARx;
- BD Pyxis CIISafe – Workstation;
- BD Pyxis StockStation System;
- BD Pyxis Parx handheld
A gyártó a hibákat harmadik féltől származó javítás alkalmazásával javítja a termékeiben.
A sérülékenységről további részleteket az ICS-CERT weboldalán lehet találni: https://ics-cert.us-cert.gov/advisories/ICSMA-18-114-01
Intel 2G Modem sérülékenység
Dr. Ralph Phillip Weinmann és Dr. Nico Golde a Comsecuris munkatársai egy puffer-túlcsordulásos hibát találtak az Intel alábbi, 2G képes és engedélyezett ETWS funkcióval működő modemjeiben:
- Intel XMM71xx;
- Intel XMM72xx;
- Intel XMM73xx;
- Intel XMM74xx;
- Sofia 3G;
- Sofia 3G-R;
- Sofia 3G-R W.
Az Intel a hibát javító patch-et azoknak a gyártó partnereinek fogja elérhetővé tenni, akik ezeket a modemeket beépítik a saját eszközeikbe, a végfelhasználók az egyes gyártóknál tudnak érdeklődni a javításokról.
A sérülékenység részleteiről az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-114-02
Moxa EDR-810 ipari routerek sérülékenységei
Carlos Pacho, a Cisco Talos laborjának munkatársa több sérülékenységet fedezett fel a Moxa EDR-810 ipari routereinek V4.1 build 17030317 verziójában. A Talos publikációja szerint feltételezhető, de nem megerősített, hogy a sérülékenységek a korábbi verziókat is érintik.
A gyártó a hibát a v4.2-es firmware-verzióban javította.
A sérülékenységek részleteiről a Talos és a Moxa weboldalain lehet olvasni.
Sérülékenységek Schneider Electric Pelco Sarix Pro 1 kamerákban
A Schneider Electric publikációja szerint a Pelco Sarix Pro első generációs kamerák firmware-jének 3.29.69-nél korábbi verzióiban. A második generációs Pelco Sarix Pro kamerákat a hibák nem érintik.
A sérülékenységeket a gyártó a 3.29.69-es firmware-verzióban javította.
A hibákról részletesebben a Schneider Electric publikációjában lehet olvasni.
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.