Sérülékenységek Universal Robots rendszerekben
A Milánói Műszaki Egyetem és a TrendMicro munkatársai két sérülékenységet azonosítottak a Universal Robots CB 3.1, SW 3.4.5-100 verziójú, robotok vezérlésére használt szoftverében. A gyártó a sérülékenységekkel kapcsolatban kockázatcsökkentő intézkedéseket javasol, hibajavításról jelenleg nincs információ. A sérülékenységekről további részleteket az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-18-191-01
Schweitzer Engineering Laboratories rendszerek sérülékenységei
Gjoko Krstic, az Applied Risk munkatársa három sérülékenységet azonosított a Schweitzer Engineering alábbi termékeiben:
- Compass Version 3.0.5.1 és korábbi verziói;
- AcSELerator Architect Version 2.2.24.0 és korábbi verziói.
A gyártó a hibákat a SEL Compass v3.0.6.1 és későbbi verzióiban illetve a SEL AcSELerator v2.2.29.0 és későbbi verzióiban javította.
A sérülékenységek részleteit az ICS-CERT bejelentésében lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-18-191-02
Sérülékenység Eaton rendszerekben
Ghirmay Desta a TrendMicro ZDI-vel együttműködve egy sérülékenységet talált az Eaton 9000X Drive 2.0.29 és korábbi verzióiban.
A gyártó a hibát egy frissítéssel javította, ami már elérhető a weboldalán.
A sérülékenységgel kapcsolatosan bővebb információkat az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-193-01
Sérülékenység PEPPERL+FUCHS rendszerekben
Eyal Karni, Yaron Zinar és Roman Blachman, a Preempt Research Labs munkatársai, egy, a nem megfelelő authetnikációból adódó sérülékenységet fedeztek fel a PEPPERL+FUCHS alábbi rendszereiben:
- VisuNet RM, minden modell;
- VisuNet PC, minden modell;
- BTC, minden modell.
A gyártó a hibával kapcsolatos javításokat már minden érintett modellhez elérhetővé tette. A sérülékenységgel kapcsolatos további információkat az ICS-CERT weboldalán lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-18-198-03
WAGO e!DISPLAY sérülékenységek
T. Weber, a SEC Consult munkatársa 3 sérülékenységet azonosított a WAGO e!DISPLAY HMI-ainak alábbi típusainak FW 01 firmware-jében:
- 762-3000;
- 762-3001;
- 762-3002;
- 762-3003.
A gyártó a hibákat az FW 02 firmware-verzióban javította. A sérülékenység részleteit az ICS-CERT publikációjában lehet elérni: https://ics-cert.us-cert.gov/advisories/ICSA-18-198-02
ABB Panel Builder sérülékenység
Michael DePlante, a Leahy Center és Michael Flanders, a Trend Micro munkatársai egy eddig ismeretlen sérülékenységet találtak, ami az ABB Panel Builder 800 minden verzióját érinti.
A gyártó jelenleg is vizsgálja a ZDI által neki jelentett hibát és amíg a javítást tartalmazó új verzió kiadásra kerül, kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységről bővebben az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-198-01
Sérülékenység Moxa NPort berendezésekben
Mikael Vingaard egy sérülékenységet jelentett az NCCIC-nek, ami a Moxa NPort 5210, 5230 és 5232 típusú soros-Ethernet interfészeinek 2.9-es (17030709-es build) és korábbi verzióit érinti.
A gyártó a hibát az NPort eszközök legújabb firmware-verziójában javította. A sérülékenységről további részleteket az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-200-04
Sérülékenységek Echelon rendszerekben
Daniel Crowley és IBM X-Force Red csapat 4 sérülékenységet azonosítottak az Echelon alábbi rendszereiben:
- SmartServer 1 minden verziója;
- SmartServer 2 minden 4.11.007-esnél korábbi verziói;
- i.LON 100 all minden verziója;
- i.LON 600 minden verziója.
A sérülékenységekről további információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-18-200-03
Sérülékenység AVEVA InTouch rendszerekben
George Lashenko, a CyberX munkatársa egy sérülékenységet talált az AVEVA alábbi rendszereiben:
- InTouch 2014 R2 SP1 és korábbi verziói;
- InTouch 2017;
- InTouch 2017 Update 1;
- InTouch 2017 Update 2.
A sérülékenységről részletesebb információkat az ICS-CERT weboldalán lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-200-02
AVEVA rendszerek sérülékenységei
A Tenable Research munkatársai egy sérülékenységet fedeztek fel az AVEVA alábbi termékeiben:
- InduSoft Web Studio v8.1 és v8.1SP1;
- InTouch Machine Edition v2017 8.1 és v2017 8.1 SP1.
A sérülékenységgel kapcsolatosan részleteket az ICS-CERT publikációjában lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-200-01
Sérülékenységek Siemens rendszerekben
A Siemens ProductCERT bejelentése szerint két sérülékenységet azonosítottak az alábbi Siemens termékekben, amik a kihasználásával DoS-támadást lehet indítani az érintett berendezések ellen:
- IEC 61850 protokollhoz használható EN100 Ethernet modulok V4.33-nál korábbi firmware-verziói;
- PROFINET IO protokollhoz használható EN100 Ethernet modulok minden verziója;
- Modbus/TCP protokollhoz használható EN100 Ethernet modulok minden verziója;
- DNP3/TCP protokollhoz használható EN100 Ethernet modulok minden verziója;
- IEC 104 protokollhoz használható EN100 Ethernet modulok minden verziója;
- CP 300-as vagy CP100-as CPU-val szerelt SIPROTEC 5 berendezések V7.80-nál korábbi firmware-verziók;
- CP 200-as CPU-val szerelt SIPROTEC 5 berendezések minden verziója.
A sérülékenységek részleteit a Siemens ProductCERT bejelentésében lehet megtalálni: https://cert-portal.siemens.com/productcert/pdf/ssa-635129.pdf
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.