Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

A legújabb RDP-sérülékenység lehetséges hatásai ICS rendszerekre

2019. május 19. - icscybersec

A Microsoft a május 14-i patch kedden adott ki egy javítást, amivel az RDP egy eddig ismeretlen sérülékenységét (CVE-2019-0708) javították. A sérülékenység kihasználásával egy féreg-tulajdonságokkal rendelkező malware képes lehet kompromittálni a sérülékeny Windows verziókat (jelen pillanatban a rendelkezésre álló információk szerint a Windows 8/10/2012 és újabb verziók nem érintettek, a régebbiek viszont mind, ide értve a Windows 7-et/2008R2-t/2008-at/2003 különböző verzióit és az XP - a hiba súlyosságát jól érzékelteti, hogy a Microsoft - ahogyan az EternalBlue sérülékenység idején is - ezúttal is kiadta a hibát javító patch-et Windows XP-re és 2003 Server-re. Részletek itt).

Hogyan érinti ez az ICS rendszereket? Meglehetősen súlyosan, hiszen számos régebben telepített rendszer még az érintett verziókon fut és láthattunk már hasonló malware-támadások esetén (szinte pontosan két éve, a WannaCry-támadások idején), hogy a Windows-ra épített ICS rendszerek mennyire könnyen eshetnek áldozatul egy féregként terjedő malware-nek. A probléma annál súlyosabb lehet, hogy az RDP-t (a távoli hozzáférések terjedése miatt) az ICS rendszerek egyre nagyobb hányadában engedélyezik - hiszen a legtöbb szervezetnél nem áll rendelkezésre megfelelő számú OT mérnök az érintett rendszerek helyszíni üzemeltetéséhez.

Tovább súlyosbítja az ICS rendszerek helyzetét a sérülékenységgel kapcsolatban, hogy bár a Microsoft kiadta a hibát javító patch-et, annak telepítése az ICS rendszereknél megszokott módon valószínűleg jóval több időt fog igényelni, mint más rendszerek esetén.

A patch telepítése mellett (előtt - azt le sem szívesen írom, hogy helyette, bár sejtem, hogy lesz számos olyan érintett szervezet, akár itthon is, ahol nem fogják telepíteni ezt a javítást sem) van még egy lehetőség a sérülékenység kihasználásának megelőzésére, ez pedig a hálózati szintű hitelesítés használata, mert ebben az esetben a sérülékenység kihasználásához sikeres authentikációra van szükség (ehhez persze az sem árt, ha az authentikációhoz egy biztonságosnak tekinthető jelszót kelljen megadni és nem a 25 leggyakoribb jelszó egyikét).

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr8214835800

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása