Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCIX

Sérülékenységek Siemens, BD, Johnson Controls és WAGO rendszerekben

2019. június 19. - icscybersec

Siemens SCALANCE X hálózati eszközök sérülékenysége

Christopher Wade, a Pen Test Partners munkatársa egy sérülékenységet jelentett a Siemens-nak, ami a SCALANCE X termékcsalád alábbi tagjait érinti:

- SCALANCE X-200 v5.2.4 verziónál korábbi összes verziója;
- SCALANCE X-200IRT minden verziója;
- SCALANCE X-300 minden verziója;
- SCALANCE X-414-3E minden verziója.

A hibát a gyártó a SCALANCE X-200-as eszközök esetében a v5.2.4 verzióban javította. A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet találni.

Sérülékenységek Siemens LOGO!8 eszközökben

Thomas Meesters, Christian Siemers és Irakli Edjibia két sérülékenységet fedeztek fel a Siemens LOGO!8 eszközeinek alábbi verzióiban:

- SIEMENS LOGO!8: 6ED1052-xyyxx-0BA8 FS:01-től FS:06-ig illetve a v1.80.xx és v1.81.xx firmware-verziók;
- SIEMENS LOGO!8: 6ED1052-xyy08-0BA0 FS:01 és a v1.82.02-nél korábbi firmware-verziók.

A hibákat a gyártó a v1.82.02-es firmware-verzióban javította. A sérülékenységekkel kapcsolatban részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Sérülékenységek a SIMATIC Ident termékcsaládban

A Siemens két sérülékenységet azonosított az Ident termékcsalád alábbi tagjaiban:

- MV420 minden verziója;
- MV440 minden verziója.

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről további információk a Siemens ProductCERT és az ICS-CERT weboldalain érhetőek el.

Siemens Siveillance sérülékenységek

A Siemens ProductCERT 3 sérülékenységről hozott nyilvánosságra információkat, amik a Siveillance eszközök alábbi verzióit érintik:

- 2017 R2 minden, v11.2a-nál korábbi verziója;
- 2018 R1 minden, v12.1a-nál korábbi verziója;
- 2018 R2 minden, v12.2a-nál korábbi verziója;
- 2018 R3 minden, v12.3a-nál korábbi verziója;
- 2019 R1 minden, v13.1a-nál korábbi verziója.

A gyártó a hibákat az érintett berendezések legújabb verzióiban javította. A sérülékenységekről bővebben a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

Sérülékenységek BD Alaris rendszerekben

Elad Luz, CyberMDX munkatársa két sérülékenységet fedezett fel a BD Alaris egyes rendszereiben. Az első sérülékenység a helytelen hozzáférés-vezérlésből adódik és az Alaris Gateway Workstation alábbi verzióit érinti 1.3.2-es illetve 1.6.1-esnél korábbi firmware-verziók használata esetén:

- 1.0.13;
- 1.1.3 Build 10;
- 1.1.3 MR Build 11;
- 1.1.5;
- 1.1.6.

A második sérülékenység egyes fájltípusok nem megfelelően ellenőrzött feltöltéséből származik és az alábbi verziókat érinti 1.3.2-es illetve 1.6.1-esnél korábbi firmware-verziók használata esetén:

- 1.1.3 Build 10;
- 1.1.3 MR Build 11;
- 1.2 Build 15;
- 1.3.0 Build 14;
- 1.3.1 Build 13.

Érintettek továbbá az alábbi Alaris termékek 2.3.6-nál korábbi verziói:

- Alaris GS;
- Alaris GH;
- Alaris CC;
- Alaris TIVA.

A hibákat a gyártó az 1.3.2-es illetve 1.6.1-es firmware-verziókban javította, a 2.3.6-osnál korábbi Alaris GS/GH/CC/TIVA termékek esetén nincs hír javításról. A sérülékenységekkel kapcsolatban további részleteket az ICS-CERT weboldalán lehet találni: https://ics-cert.us-cert.gov/advisories/ICSMA-19-164-01

Johnson Controls rendszerek sérülékenysége

Egy @bzyo_ név mögé rejtőző személy egy sérülékenységet jelentett a Johnson Controls-nak, ami az exacqVision ESM v5.12.2-es és korábbi verzióit érinti.

A gyártó a hibát a legújabb verzióban javította. A sérülékenységről további információkat az ICS-CERT weboldalán lehet elérni: https://ics-cert.us-cert.gov/advisories/ICSA-19-164-01

Sérülékenységek WAGO ipari switch-ekben

T. Weber, a SEC Consult Vulnerability Lab munkatársa 3 sérülékenységet fedezett fel a WAGO alábbi, ipari környezetekbe szánt switch-eiben:

- 852-303 minden, v1.2.2.S0-nál korábbi verziója;
- 852-1305 minden, v1.1.6.S0-nál korábbi verziója;
- 852-1505 minden, v1.1.5.S0-nál korábbi verziója.

A gyártó a hibákat az érintett eszközök legújabb firmware-verzióiban javította. A sérülékenységekről részleteket az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-19-164-02

Schneider Electric PowerSCADA sérülékenység

A Schneider Electric publikációja szerint egy sérülékenységet találtak a PowerSCADA alábbi verzióiban:

- PowerSCADA Expert 7.30;
- PowerSCADA Expert 7.40;
- PowerSCADA Expert 8.0 Service Release 1 előtti verziói.

A PowerLogic SCADA 7.20 és korábbi verziók, a PowerSCADA Expert 8.0 Service Release 1 verziója, a PowerSCADA Expert 8.1-es, 8.2-es és a Power SCADA Operation 9.0 nem érintettek a sérülékenység által.

A gyártó a hibát a Power SCADA Operation 9.0 verziójában javította. A sérülékenységről további információkat a Schneider Electric publikációjában lehet találni.

Sérülékenységek Schneider Electric ProClima rendszerekben

Kushal Arvind Shah, a Fortinet munkatársa, a Telus és Haojun Hou valamint Yongjun Liu, az NSFOCUS csoport tagjai három sérülékenységet jelentettek a Schneider Electric-nek, amik a ProClima 8.0.0-nál korábbi verzióit érintik.

A hibát a gyártó a legújabb verzióban javította. A sérülékenységekkel kapcsolatban részleteket a Schneider Electric bejelentése tartalmaz.

Cisco Industrial Network Director sérülékenységek

A Cisco publikációi alapján három sérülékenységet találtak az ipari hálózatok kezelésére készített Industrial Network Director termékében.

Jelenleg számomra Cisco ID nélkül nem érhető el részletesebb információ, a sérülékenységekről az alábbi Cisco bejelentésekben lehet részleteket találni:

Cisco Industrial Network Director Cross-Site Request Forgery sérülékenység

Cisco Industrial Network Director távoli kódfuttatás sérülékenység

Cisco Industrial Network Director Stored Cross-Site Scripting sérülékenység

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentõ intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történõ csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tûzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem elõtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhetõ verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erõn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerû alkalmazni;
- Erõs jelszavak alkalmazását kikényszerítõ szabályokat kell alkalmazni;
- Harmadik féltõl származó alkalmazással célszerû monitorozni az adminisztrátori szintû jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerû elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerû (valamilyen szinten tûzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetõleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális mûködéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelõ riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerû tesztelni, mielõtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr6714894778

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása