Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXIII

Sérülékenységek Rockwell Automation, Emerson, GE, Schneider Electric, Delta Electronics, Philips és Aveva rendszerekben

2019. július 17. - icscybersec

Rockwell Automation PanelView rendszerek sérülékenysége

A Rockwell Automation egy sérülékenységet jelentett az NCCIC-nek, ami a PanelView 5510-es HMI rendszerük minden, 2019 március 13-a előtt gyártott verzióját érinti, amit még nem frissítettek a v4.003, v5.002 vagy későbbi verziókra.

A sérülékenységről további részleteket az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-190-02

Sérülékenység Emerson DCS rendszerekben

Benjamin Crosasso, a Sanofi munkatársa egy sérülékenységet talált az Emerson DeltaV DCS rendszerének 11.3.x és 12.3.x verzióiban.

A gyártó a hibát az elérhető legfrissebb verzióban javította. A sérülékenységgel kapcsolatban további információkat az ICS-CERT bejelentésében lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-190-01

Sérülékenység GE orvostechnikai berendezésekben

Elad Luz, a CyberMDX munkatársa egy sérülékenységet azonosított a GE alábbi anezteziológiai berendezéseiben:

- GE Aestiva and Aespire Versions 7100;
- GE Aestiva and Aespire Versions 7900.

A hibára a gyártó már tervezi a javítás kiadását, addig is kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenység részleteiről az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsma-19-190-01

Sérülékenységek Schneider Electric és Aveva rendszerekben

A Schneider Electric négy sérülékenységet fedezett fel a Floating License Manager nevű termékének 2.3.0.0 és korábbi verzióiban. A hiba érinti az Aveva Vijeo Citect és Citect SCADA rendszereit is, ahol használják a Schneider Electric Floating License Manager-ét.

A Schneider Electric a hibát a Floating License Manager 2.3.1.0 verzióban javította, ami elérhető mind a Schneider Electric, mind az Aveva érintett rendszereit használó ügyfelei számára. A sérülékenységekről bővebben az ICS-CERT alábbi bejelentéseiben lehet olvasni:

https://www.us-cert.gov/ics/advisories/icsa-19-192-07
https://www.us-cert.gov/ics/advisories/icsa-19-192-05

Delta Electronics rendszerek sérülékenységei

Natnael Samson a ZDI-vel együttműködve két sérülékenységet jelentett az NCCIC-nek, amik a Delta Electronics CNCSoft ScreenEditor Versions 1.00.89-es és korábbi verzióit érintik.

A gyártó a hibát az 1.00.94-es verzióban javította. A sérülékenységek részleteivel kapcsolatban részleteket az ICS-CERT weboldalán lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-192-01

Sérülékenység Philips orvostechnikai rendszerekben

A Philips egy sérülékenységről közölt részleteket az NCCIC-vel, ami a Holter 2010 Plus nevű orvostechnikai rendszerük minden verzióját érinti. A hibával kapcsolatban jelenleg javítás nem, csak kockázatcsökkentő intézkedésekre vonatkozó ajánlások érhetőek el. A sérülékenységről további részleteket az ICS-CERT publikációja tartalmaz: https://www.us-cert.gov/ics/advisories/icsma-19-192-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr2114946622

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása