Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCI

Sérülékenységek Siemens és Schneider Electric rendszerekben

2019. április 17. - icscybersec

Siemens SIMOCODE rendszerek sérülékenysége

A Siemens ProductCERT egy szolgáltatás-megtagadás támadást lehetővé tevő sérülékenységet jelentett az NCCIC-nek, ami az alábbi termékeit érinti:

- SIMOCODE pro V EIP minden, v1.0.2-nél korábbi verziója.

A gyártó a hibát a szoftver v1.0.2-es verziójában javította. A sérülékenységről további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Sérülékenység Siemens Spectrum Power rendszerekben

Az Appliend Risk kutatói egy távoli kódfuttatást lehetővé tevő sérülékenységet jelentettek a Siemens-nek, ami a Spectrum Power 4 Web Office Portal funkcióval ellátott telepítéseit érinti.

A gyártó a hibára kiadta a javítást. A sérülékenységgel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet találni.

Sérülékenység Siemens ipari rendszerekben

A Siemens ProductCERT egy számos termékét érintő hibáról tájékoztatta az NCCIC-t. Az érintett termékek:

- SIMATIC CP443-1 OPC UA minden verziója;
- SIMATIC ET200 Open Controller CPU 1515SP PC2 minden verziója;
- SIMATIC IPC DiagMonitor minden verziója;
- SIMATIC NET PC Software minden verziója;
- SIMATIC RF188C minden verziója;
- SIMATIC RF600R minden verziója;
- SIMATIC S7-1500 CPU termékcsalád v2.5 és korábbi verziói;
- SIMATIC S7-1500 szoftvere vezérlők v2.5 és korábbi verziói;
- SIMATIC WinCC OA minden, v3.15-P018-nál korábbi verzió;
- SIMATIC WinCC Runtime Advanced minden verziója;
- SIMATIC WinCC Runtime Comfort minden verziója;
- SIMATIC WinCC Runtime HSP Comfort minden verziója;
- SIMATIC WinCC Runtime Mobile minden verziója;
- SINEC-NMS minden verziója;
- SINEMA Server minden verziója;
- SINUMERIK OPC UA Server minden, v2.1-nél korábbi verziója;
- TeleControl Server Basic minden verziója.

A gyártó mostanáig az alábbi termékekhez adott ki javítást a hibával kapcsolatban:

- SIMATIC WinCC OA;
- SINUMERIK OPC UA Server.

A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

Sérülékenységek Siemens SINEMA rendszerekben

A Siemens ProductCERT négy sérülékenységet jelentett az NCCIC-nek az alábbi SINEMA rendszerekkel kapcsolatban:

- SINEMA Remote Connect Client minden, v2.0 HF1-nél korábbi verzió;
- SINEMA Remote Connect Server minden, v2.0-nál korábbi verzió.

A gyártó az érintett termékek legújabb verziójában javította a hibákat. A sérülékenységekkel kapcsolatban bővebb információt a Siemens ProductCERT és az ICS-CERT bejelentései tartalmaznak.

RuggedCom eszközök sérülékenysége

A Siemens három, eddig ismeretlen sérülékenységről számolt be az NCCIC-nek az alábbi RuggedCom firmware-ekkel kapcsolatban:

- RUGGEDCOM ROX II minden, v2.13.0-nál korábbi verzió.

A gyártó a hibát javító firmware-verziót már elérhetővé tette. A sérülékenységről további részleteket a Siemens ProductCERT és az ICS-CERT weboldalain lehet találni.

Siemens termékek széles körét érintő sérülékenység

A Siemens egy memóriakezelési hibát jelentett az NCCIC-nek, ami az alábbi termékeit érinti:

- CP1604 minden verziója;
- CP1616 minden verziója;
- SIAMTIC RF185C minden verziója;
- SIMATIC CP343-1 Advanced minden verziója;
- SIMATIC CP443-1 minden verziója;
- SIMATIC CP443-1 Advanced minden verziója;
- SIMATIC CP443-1 OPC UA minden verziója;
- SIMATIC ET 200 SP Open Controller CPU 1515SP PC minden v2.1.6-nál korábbi verziója;
- SIMATIC ET 200 SP Open Controller CPU 1515SP PC2 minden verziója;
- SIMATIC HMI Comfort Outdoor Panels 7" & 15" minden verziója;
- SIMATIC HMI Comfort Panels 4" - 22" minden verziója;
- SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 und KTP900F minden verziója;
- SIMATIC IPC DiagMonitor minden verziója;
- SIMATIC RF181-EIP minden verziója;
- SIMATIC RF182C minden verziója;
- SIMATIC RF186C minden verziója;
- SIMATIC RF188C minden verziója;
- SIMATIC RF600R minden verziója;
- SIMATIC S7-1500 CPU family minden verziója;
- SIMATIC S7-1500 Software Controller minden verziója;
- SIMATIC S7-300 CPU family minden, v3.X.16-nál korábbi verziója;
- SIMATIC S7-400 PN (incl. F) v6 minden korábbi verziója;
- SIMATIC S7-400 PN/DP v7 (incl. F) minden verziója;
- SIMATIC S7-PLCSIM Advanced minden verziója;
- SIMATIC Teleservice Adapter IE Advanced minden verziója;
- SIMATIC Teleservice Adapter IE Basic minden verziója;
- SIMATIC Teleservice Adapter IE Standard minden verziója;
- SIMATIC WinAC RTX 2010 minden verziója;
- SIMATIC WinCC Runtime Advanced minden verziója;
- SIMOCODE pro V EIP minden verziója;
- SIMOCODE pro V PN minden verziója;
- SINAMICS G130 v4.6 minden verziója;
- SINAMICS G130 v4.7 minden verziója;
- SINAMICS G130 v4.7 SP1 minden verziója;
- SINAMICS G130 v4.8 minden v4.8 HF6-nál korábbi verziója;
- SINAMICS G130 v5.1 minden verziója;
- SINAMICS G130 v5.1 SP1 minden v5.1 SP1 HF4-nél korábbi verziója;
- SINAMICS G150 v4.6 minden verziója;
- SINAMICS G150 v4.7 minden verziója;
- SINAMICS G150 v4.7 SP1 minden verziója;
- SINAMICS G150 v4.8 minden, v4.8 HF6-nál korábbi verziója;
- SINAMICS G150 v5.1 minden verziója;
- SINAMICS G150 v5.1 SP1 minden, v5.1 SP1 HF4-nél korábbi verziója;
- SINAMICS S120 v4.6 minden verziója;
- SINAMICS S120 v4.7 minden verziója;
- SINAMICS S120 v4.7 SP1 minden verziója;
- SINAMICS S120 v4.8: minden, v4.8 HF6-nál korábbi verziója;
- SINAMICS S120 v5.1 minden verziója;
- SINAMICS S120 v5.1 SP1 minden, v5.1 SP1 HF4-nél korábbi;
- SINAMICS S150 v4.6 minden verziója;
- SINAMICS S150 v4.7 minden verziója;
- SINAMICS S150 v4.7 SP1 minden verziója;
- SINAMICS S150 v4.8 minden, v4.8 HF6-nál korábbi verziója;
- SINAMICS S150 v5.1 minden verziója;
- SINAMICS S150 v5.1 SP1 minden, v5.1 SP1 HF4-nél korábbi verziója;
- SINAMICS S210 v5.1 minden verziója;
- SINAMICS S210 v5.1 SP1 minden verziója;
- SITOP Manager minden verziója;
- SITOP PSU8600 minden verziója;
- SITOP UPS1600 minden verziója;
- TIM 1531 IRC minden verziója.

A hibát a gyártó az egyes termékek újabb verzióiban javította, a pontos lista és további részletek a Siemens ProductCERT és az ICS-CERT weboldalain találhatóak.

Sérülékenység Schneider Electric szoftverekben

A Schneider Electric egy, az alábbi termékeiben megtalálható Modbus Serial Driver sérülékenységről adott ki publikációt:

A Driver Suite V14.12 és korábbi verzióinak részeként:
- a 64-bites Windows operációs rendszerekhez kiadott V3.17 IE 37 és korábbi verziójú driverek;
- a 32-bites Windows operációs rendszerekhez kiadott V2.17 IE 27 és korábbi verziójú driverek.

Az érintett drivereket az alábbi Schneider Electric termékekben használják:

- TwidoSuite;
- PowerSuite;
- SoMove;
- SoMachine;
- Unity Pro;
- Control Expert;
- Unity Loader;
- Concept;
- Modbus SL Comm DTM;
- PL7;
- SFT2841;
- OFS.

A gyártó a hibát javító verziókat már elérhetővé tette a weboldalán. A sérülékenységről bővebben a Schneider Electric publikációjában lehet olvasni.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr614766098

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása