Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CLXXXI

Sérülékenységek Siemens, GE, Delta Electronics, NUUO, Fuji Electric és Hangzhou Xiongmai Technology rendszerekben

2018. október 17. - icscybersec

Siemens SIMATIC S7-1200 CPU-család sérülékenység

Lisa Fournet és Marl Joos, a P3 communications GmbH munkatársai egy Cross-site Request Forgery sérülékenységet találtak a Siemens SIMATIC S7-1200 CPU-család 4.2.3-nál korábbi verzióiban.

A gyártó a hibát a 4.2.3-as verzióban javította. A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Sérülékenység Siemens SCALANCE rendszerekben

A Siemens egy titkosítással kapcsolatos hibát azonosított a SCALANCE W1750D típusú eszközeinek v8.3.0.1-nél korábbi verzióiban. A hibát a v8.3.0.1 verzióban javították.

A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalán lehet olvasni.

Sérülékenység Siemens SIMATIC vezérlőkben

Marcin Dudek, Jacek Gajewski, Kinga Staszkiewicz, Jakub Suchorab és Joanna Walkiewicz, a Lengyel Nemzeti Nukleáris Kutatóintézet munkatársai egy, a bevitt adatok nem megfelelő ellenőrzéséből adódó, DoS-támadást lehetővé tevő sérülékenységet azonosítottak az alábbi Siemens SIMATIC vezérlőkben:

- Simatic S7-1500, v2.0-tól v2.5-ös verzióig;
- Simatic S7-1500 szoftveres vezérlők, v2.0-tól v2.5-ös verzióig;
- Simatic ET 200SP Open Controller minden verziója.

A gyártó a hibát az S7-1500 és S7-1500 szoftveres vezérlőkben javította. A sérülékenységről részleteket a Siemens ProductCERT és az ICS-CERT publikációi tartalmaznak.

Sérülékenység Siemens ROX II berendezésekben

A Siemens két jogosultságkezeléssel kapcsolatos hibát fedezett fel a ROX II minden, v2.12.1-nél korábbi verzióiban. A hibákat a gyártó a v2.12.1-es verzióban javította. A sérülékenységekről bővebb információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Sérülékenységek Siemens ipari termékekben

A Siemens ProductCERT publikációja szerint három sérülékenységet találtak az alábbi Siemens ipari rendszerekben:

- RUGGEDCOM APE: minden verzió;
- RUGGEDCOM RX1400 VPE: minden verzió;
- SIMATIC ET 200 SP Open Controller: minden verzió;
- SIMATIC ET 200 SP Open Controller (F): minden verzió;
- SIMATIC Field PG M4: minden, V18.01.09-nél korábbi BIOS verzió;
- SIMATIC Field PG M5: minden, V22.01.06-nál korábbi BIOS verzió;
- SIMATIC IPC227E: minden verzió;
- SIMATIC IPC277E: minden verzió;
- SIMATIC IPC3000 SMART V2: minden verzió;
- SIMATIC IPC327E: minden verzió;
- SIMATIC IPC347E: minden verzió;
- SIMATIC IPC377E: minden verzió;
- SIMATIC IPC427C: minden verzió;
- SIMATIC IPC427D: minden, V17.0X.14-nél korábbi BIOS verzió;
- SIMATIC IPC427E: minden, V21.01.09-nél korábbi BIOS verzió;
- SIMATIC IPC477C: minden verzió;
- SIMATIC IPC477D: minden, V17.0X.14-nél korábbi BIOS verzió;
- SIMATIC IPC477E: minden, V21.01.09-nél korábbi BIOS verzió;
- SIMATIC IPC477E Pro: minden, V21.01.09-nél korábbi BIOS verzió;
- SIMATIC IPC547E: minden verzió;
- SIMATIC IPC547G: minden verzió;
- SIMATIC IPC627C: minden verzió;
- SIMATIC IPC627D: minden verzió;
- SIMATIC IPC647C: minden verzió;
- SIMATIC IPC647D: minden verzió;
- SIMATIC IPC677C: minden verzió;
- SIMATIC IPC677D: minden verzió;
- SIMATIC IPC827C: minden verzió;
- SIMATIC IPC827D: minden verzió;
- SIMATIC IPC847C: minden verzió;
- SIMATIC IPC847D: minden verzió;
- SIMATIC ITP1000: minden verzió;
- SIMATIC S7-1500 CPU S7-1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0): minden verzió;
- SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP (MLFB: 6ES7518-4FX00-1AC0): minden verzió;
- SIMATIC S7-1500 Software Controller: minden verzió;
- SIMOTION P320-4E: minden verzió;
- SIMOTION P320-4S: minden verzió;
- SINUMERIK 840 D sl (NCU720.3B, NCU730.3B, NCU720.3, NCU730.3): minden verzió;
- SINUMERIK PCU 50.5: minden verzió;
- SINUMERIK Panels wtih integrated TCU: minden 2016-ban vagy ez után megjelent verzió;
- SINUMERIK TCU 30.3: minden verzió.

A sérülékenységekről további részleteket a Siemens ProductCERT bejelentése tartalmaz.

GE iFix sérülékenység

LiMingzheng, a 360 aegis biztonsági csoport tagja egy sérülékenységet azonosított a GE iFix HMI rendszereiben használt Gigasoft komponensben. A hiba az alábbi GE iFix verziókat érinti:

- iFIX 2.0-5.0;
- iFIX 5.1;
- iFIX 5.5;
- iFIX 5.8.

A GE a hibát az iFix 5.9-es verziójában javította. A sérülékenységről részleteket az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-282-01

Sérülékenységek Delta Electronics rendszerekben

Ariele Caltabiano (kimiya), a 9SG Security Team tagja és Mat Powell a ZDI-vel együttműködve két sérülékenységet azonosítottak a Delta Electronics TPEditor nevű szoftverének 1.90-es és korábbi verzióiban.

A gyártó a hibákat a TPEditor 1.91-es verziójában javította. A sérülékenységekről bővebb információkat az ICS-CERT weboldalán lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-284-03

Sérülékenységek NUUO rendszerekben

Pedro Ribeiro négy sérülékenységet fedezett fel a NUUO CMS rendszerének 3.1-es és korábbi verzióiban. A gyártó a hibát a v3.3-as firmware-verzióban javította.

A sérülékenységek részleteit az ICS-CERT publikációjában lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-18-284-02-NUUO-CMS

NUUO videórögzítő rendszerek sérülékenységei

Jacob Baines, a Tenable munkatársa két sérülékenységet talált a NUUO NVRmini2 és NVRsolo videórögzítő rendszereinek 3.8.0 és korábbi verzióiban. A gyártó a hibát a v3.9.1-es verzióban javította.

A sérülékenységekről további részleteket az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-284-01

Sérülékenység Fuji Electric rendszerekben

Karn Ganeshen egy DLL-injection-t lehetővé tevő hibát azonosított a Fuji Electric Energy Savings Estimator V.1.0.2.0 és korábbi verzióiban.

A gyártó a hibát a V.1.0.2.1 verzióban javította. A sérülékenységgel kapcsolatos bővebb információkat az ICS-CERT weboldalán lehet elérni: https://ics-cert.us-cert.gov/advisories/ICSA-18-282-07

Sérülékenységek Hangzhou Xiongmai Technology rendszerekben

Stefan Viehböck 3 sérülékenységet jelentett az NCCIC-nek, amik a Hangzhou Xiongmai Technology minden olyan termékét érintik, amik használják a XMeye P2P Cloud Server-t.

A gyártó mostanáig sem javítást, sem más kockázatcsökkentő intézkedéseket nem publikált a hibákkal kapcsolatban. A sérülékenységek részleteit az ICS-CERT weboldalán lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-18-282-06

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr8714303761

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása