Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CLXXVIII

Sérülékenységek Fuji Electric, Siemens és Honeywell rendszerekben

2018. szeptember 19. - icscybersec

Fuji Electric V-Server sérülékenységek

Steven Seeley (akit mr_me néven is ismernek), a Source Incite munkatársa és Ghirmay Desta hét különböző sérülékenységet találtak a Fuji Electric V-Server VPR termékének 4.0.3.0 és korábbi verzióiban.

A gyártó a hibákat a 4.0.4.0 verzióban javította. A sérülékenységekről részletesebb információkat az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-254-01

A sérülékenységekről a SecurityAffairs és a SecurityWeeks is írt.

Sérülékenység Fuji Electric V-Server Lite rendszerekben

Ariele Caltabiano (kimiya) a ZDI-vel együttműködve egy klasszikus puffer túlcsordulásos hibát azonosított a Fuji Electric V-Server Lite 4.0.3.0 és korábbi verzióiban.

A gyártó ezt a hibát is a 4.0.4.0-es firmware verzióban javított. A sérülékenységről további részleteket az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-18-254-02

Siemens SCALANCE switch-ek sérülékenysége

A gyártó Siemens egy, a bevitt adatok nem megfelelő ellenőrzéséből fakadó sérülékenységet azonosított az alábbi SCALANCE switch-ekben:

- SCALANCE X300 4.0.0-nál korábbi összes verziója;
- SCALANCE X408 4.0.0-nál korábbi összes verziója;
- SCALANCE X414 minden verziója.

A gyártó az X300-as és X408-as készülékekhez elérhetővé tette a hiba javítását tartalmazó verziót, az X414-es készülékekhez kockázatcsökkentő intézkedéseket javasol. A sérülékenységről bővebben az ICS-CERT és a Siemens ProductCERT weboldalain lehet olvasni.

Sérülékenység Siemens SIMATIC WinCC OA rendszerekben

A Siemens egy nem megfelelő hozzáférés-kezelésből adódó sérülékenységet azonosított a SIMATIC WinCC OA 3.14-es és korábbi verzióiban.

A hibát a gyártó a SIMATIC WinCC OA v3.14-P021 verziójában javította. A sérülékenységről az ICS-CERT és a Siemens ProductCERT is publikált részleteket.

Siemens TD Keypad Designer sérülékenység

A Siemens egy DLL sérülékenységet azonosított a TD Keypad Designer nevű termékének minden elérhető verziójában.

A hibával kapcsolatban a Siemens kockázatcsökkentő intézkedések alkalmazását javasolja az érintett terméket használó ügyfeleinek. A sérülékenységről további információkat az ICS-CERT és a Siemens ProductCERT bejelentéseiben lehet találni.

Sérülékenység Honeywell eszközökben

A gyártó és a Google Android csapatának együttműködése egy nem megfelelő jogosultságkezelési hiba felfedezéséhez vezetett a Honeywell alábbi, Android operációs rendszert futtató mobil számítógépeiben:

- CT60 running Android OS 7.1-et futtató CT60;
- CN80 running Android OS 7.1-et futtató CN80;
- CT40 running Android OS 7.1-et futtató CT40;
- CK75 running Android OS 6.0-át futtató CK75;
- CN75 running Android OS 6.0-át futtató CN75;
- CN75e running Android OS 6.0-át futtató CN75e;
- CT50 running Android OS 6.0-át futtató CT50;
- D75e running Android OS 6.0-át futtató D75e;
- CT50 running Android OS 4.4-et futtató CT50;
- D75e running Android OS 4.4-et futtató D75e;
- CN51 running Android OS 6.0-át futtató CN51;
- EDA50k running Android 4.4-et futtató EDA50k;
- EDA50 running Android OS 7.1-et futtató EDA50;
- EDA50k running Android OS 7.1-et futtató EDA50k;
- EDA70 running Android OS 7.1-et futtató EDA70;
- EDA60k running Android OS 7.1-et futtató EDA60k;
- EDA51 running Android OS 8.1-et futtató EDA51.

A hibát javító Android verziókat a Honeywell elérhetővé tette a weboldalán. A sérülékenység részleteit az ICS-CERT weboldalán lehet elérni: https://ics-cert.us-cert.gov/advisories/ICSA-18-256-01

Spectre-NG sérülékenységek Siemens ipari termékekben

A Siemens által közzétett információk szerint számos terméküket érinti a Spectre-NG (3a és 4-es változatai) sérülékenység, egészen pontosan az alábbi rendszereket:

- RUGGEDCOM APE minden verziója;
- RUGGEDCOM RX1400 VPE minden verziója;
- SIMATIC ET 200 SP Open Controller minden verziója;
- SIMATIC ET 200 SP Open Controller (F) minden verziója;
- SIMATIC Field PG M4, minden V18.01.09-nél korábbi BIOS verzió használata esetén;
- SIMATIC Field PG M5, minden V22.01.06-nél korábbi BIOS verzió használata esetén;
- SIMATIC HMI Basic Panels 2nd Generation összes, SIMATIC WinCC V14-el használt verziója;
- SIMATIC HMI Basic Panels 2nd Generation
- SIMATIC HMI Comfort 15-22 Panelek közül a következőek (6AV2124-0QC02-0AX1, 6AV2124-1QC02-0AX1, 6AV2124-0UC02-0AX1, 6AV2124-0XC02-0AX1), SIMATIC WinCC V14-el használva;
- SIMATIC HMI Comfort 15-22 Panelek közül a következőek (6AV2124-0QC02-0AX1, 6AV2124-1QC02-0AX1, 6AV2124-0UC02-0AX1, 6AV2124-0XC02-0AX1), SIMATIC WinCC V15 Update 2-nél korábbi verziókkal használva;
- SIMATIC HMI Comfort 4-12" Panelek SIMATIC WinCC V14-el használva;
- SIMATIC HMI Comfort 4-12" Panelek SIMATIC WinCC V15 Update 2-nél korábbi verziókkal használva;
- SIMATIC HMI Comfort PRO Panelek SIMATIC WinCC V14-el használva;
- SIMATIC HMI Comfort PRO Panelek SIMATIC WinCC V15 Update 2-nél korábbi verziókkal használva;
- SIMATIC HMI KTP Mobile Panelek SIMATIC WinCC V14-el használva;
- SIMATIC HMI KTP Mobile Panelek SIMATIC WinCC V15 Update 2-nél korábbi verziókkal használva;
- SIMATIC IPC227E minden verziója;
- SIMATIC IPC3000 SMART V2 minden verziója;
- SIMATIC IPC347E minden verziója;
- SIMATIC IPC377E minden verziója;
- SIMATIC IPC427C minden verziója;
- SIMATIC IPC427D minden, V17.0X.14-nél korábbi BIOS verziói;
- SIMATIC IPC427E minden, V21.01.09-nél korábbi BIOS verziói;
- SIMATIC IPC477C minden verziója;
- SIMATIC IPC477D minden, V17.0X.14-nél korábbi BIOS verziói;
- SIMATIC IPC477E minden, V21.01.09-nél korábbi BIOS verziói;
- SIMATIC IPC477E Pro minden, V21.01.09-nél korábbi BIOS verziói;
- SIMATIC IPC547E minden verziója;
- SIMATIC IPC547G minden verziója;
- SIMATIC IPC627C minden verziója;
- SIMATIC IPC627D minden verziója;
- SIMATIC IPC647C minden verziója;
- SIMATIC IPC647D minden verziója;
- SIMATIC IPC677C minden verziója;
- SIMATIC IPC677D minden verziója;
- SIMATIC IPC827C minden verziója;
- SIMATIC IPC827D minden verziója;
- SIMATIC IPC847C minden verziója;
- SIMATIC IPC847D minden verziója;
- SIMATIC ITP1000 minden verziója;
- SIMATIC S7-1500 CPU S7-1518-4 PN/DP MFP (6ES7518-4AX00-1AC0) minden verziója;
- SIMATIC S7-1500 CPU S7-1518-4 PN/DP ODK (6ES7518-4AP00-3AB0) minden verziója;
- SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP (6ES7518-4FX00-1AC0) minden verziója;
- SIMATIC S7-1500 CPU S7-1518F-4 PN/DP ODK (6ES7518-4FP00-3AB0) minden verziója;
- SIMATIC S7-1500 Software Controller
- SIMOTION P320-4E minden verziója;
- SIMOTION P320-4S minden verziója;
- SINEMA Remote Connect minden verziója;
- SINUMERIK 840 D sl (NCU720.3B, NCU730.3B, NCU720.3, NCU730.3)
- SINUMERIK PCU 50.5 minden verziója;
- A TCU-val integrált SINUMERIK Panelek minden 2016-ban vagy korábban kiadott verziói;
- SINUMERIK TCU 30.3 minden verziója.

A gyártó a fent felsorolt, sérülékenység által érintett termékei közül többhöz is újabb BIOS verziókat adott ki a sérülékenység javításával, a többihez kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenység részleteiről a Siemens ProductCERT bejelentésében lehet olvasni: https://cert-portal.siemens.com/productcert/pdf/ssa-268644.pdf

Sérülékenység WECON rendszerekben

Natnael Samson a ZDI-vel együttműködve egy puffer túlcsordulásos sérülékenységet azonosított a WECON PLC Editor szoftverének 1.3.3U verziójában.

A gyártó megerősítette a sérülékenység létezését, de mindezidáig nem adott ki javítást. A sérülékenységről további információkat az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-261-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr6114246067

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása