Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CLXXI

Sérülékenységek Universal Robots, Schweitzer Engineering Laboratories, Eaton, PEPPERL+FUCHS, WAGO, ABB, Moxa, Echelon és AVEVA rendszerekben

2018. július 25. - icscybersec

Sérülékenységek Universal Robots rendszerekben

A Milánói Műszaki Egyetem és a TrendMicro munkatársai két sérülékenységet azonosítottak a Universal Robots CB 3.1, SW 3.4.5-100 verziójú, robotok vezérlésére használt szoftverében. A gyártó a sérülékenységekkel kapcsolatban kockázatcsökkentő intézkedéseket javasol, hibajavításról jelenleg nincs információ. A sérülékenységekről további részleteket az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-18-191-01

Schweitzer Engineering Laboratories rendszerek sérülékenységei

Gjoko Krstic, az Applied Risk munkatársa három sérülékenységet azonosított a Schweitzer Engineering alábbi termékeiben:

- Compass Version 3.0.5.1 és korábbi verziói;
- AcSELerator Architect Version 2.2.24.0 és korábbi verziói.

A gyártó a hibákat a SEL Compass v3.0.6.1 és későbbi verzióiban illetve a SEL AcSELerator v2.2.29.0 és későbbi verzióiban javította.

A sérülékenységek részleteit az ICS-CERT bejelentésében lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-18-191-02

Sérülékenység Eaton rendszerekben

Ghirmay Desta a TrendMicro ZDI-vel együttműködve egy sérülékenységet talált az Eaton 9000X Drive 2.0.29 és korábbi verzióiban.

A gyártó a hibát egy frissítéssel javította, ami már elérhető a weboldalán.

A sérülékenységgel kapcsolatosan bővebb információkat az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-193-01

Sérülékenység PEPPERL+FUCHS rendszerekben

Eyal Karni, Yaron Zinar és Roman Blachman, a Preempt Research Labs munkatársai, egy, a nem megfelelő authetnikációból adódó sérülékenységet fedeztek fel a PEPPERL+FUCHS alábbi rendszereiben:

- VisuNet RM, minden modell;
- VisuNet PC, minden modell;
- BTC, minden modell.

A gyártó a hibával kapcsolatos javításokat már minden érintett modellhez elérhetővé tette. A sérülékenységgel kapcsolatos további információkat az ICS-CERT weboldalán lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-18-198-03

WAGO e!DISPLAY sérülékenységek

T. Weber, a SEC Consult munkatársa 3 sérülékenységet azonosított a WAGO e!DISPLAY HMI-ainak alábbi típusainak FW 01 firmware-jében:

- 762-3000;
- 762-3001;
- 762-3002;
- 762-3003.

A gyártó a hibákat az FW 02 firmware-verzióban javította. A sérülékenység részleteit az ICS-CERT publikációjában lehet elérni: https://ics-cert.us-cert.gov/advisories/ICSA-18-198-02

ABB Panel Builder sérülékenység

Michael DePlante, a Leahy Center és Michael Flanders, a Trend Micro munkatársai egy eddig ismeretlen sérülékenységet találtak, ami az ABB Panel Builder 800 minden verzióját érinti.

A gyártó jelenleg is vizsgálja a ZDI által neki jelentett hibát és amíg a javítást tartalmazó új verzió kiadásra kerül, kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységről bővebben az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-198-01

Sérülékenység Moxa NPort berendezésekben

Mikael Vingaard egy sérülékenységet jelentett az NCCIC-nek, ami a Moxa NPort 5210, 5230 és 5232 típusú soros-Ethernet interfészeinek 2.9-es (17030709-es build) és korábbi verzióit érinti.

A gyártó a hibát az NPort eszközök legújabb firmware-verziójában javította. A sérülékenységről további részleteket az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-200-04

Sérülékenységek Echelon rendszerekben

Daniel Crowley és IBM X-Force Red csapat 4 sérülékenységet azonosítottak az Echelon alábbi rendszereiben:

- SmartServer 1 minden verziója;
- SmartServer 2 minden 4.11.007-esnél korábbi verziói;
- i.LON 100 all minden verziója;
- i.LON 600 minden verziója.

A sérülékenységekről további információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-18-200-03

Sérülékenység AVEVA InTouch rendszerekben

George Lashenko, a CyberX munkatársa egy sérülékenységet talált az AVEVA alábbi rendszereiben:

- InTouch 2014 R2 SP1 és korábbi verziói;
- InTouch 2017;
- InTouch 2017 Update 1;
- InTouch 2017 Update 2.

A sérülékenységről részletesebb információkat az ICS-CERT weboldalán lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-200-02

AVEVA rendszerek sérülékenységei

A Tenable Research munkatársai egy sérülékenységet fedeztek fel az AVEVA alábbi termékeiben:

- InduSoft Web Studio v8.1 és v8.1SP1;
- InTouch Machine Edition v2017 8.1 és v2017 8.1 SP1.

A sérülékenységgel kapcsolatosan részleteket az ICS-CERT publikációjában lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-200-01

Sérülékenységek Siemens rendszerekben

A Siemens ProductCERT bejelentése szerint két sérülékenységet azonosítottak az alábbi Siemens termékekben, amik a kihasználásával DoS-támadást lehet indítani az érintett berendezések ellen:

- IEC 61850 protokollhoz használható EN100 Ethernet modulok V4.33-nál korábbi firmware-verziói;
- PROFINET IO protokollhoz használható EN100 Ethernet modulok minden verziója;
- Modbus/TCP protokollhoz használható EN100 Ethernet modulok minden verziója;
- DNP3/TCP protokollhoz használható EN100 Ethernet modulok minden verziója;
- IEC 104 protokollhoz használható EN100 Ethernet modulok minden verziója;
- CP 300-as vagy CP100-as CPU-val szerelt SIPROTEC 5 berendezések V7.80-nál korábbi firmware-verziók;
- CP 200-as CPU-val szerelt SIPROTEC 5 berendezések minden verziója.

A sérülékenységek részleteit a Siemens ProductCERT bejelentésében lehet megtalálni: https://cert-portal.siemens.com/productcert/pdf/ssa-635129.pdf

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

 

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr2914130217

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása