Rockwell Automation PanelView rendszerek sérülékenysége
A Rockwell Automation egy sérülékenységet jelentett az NCCIC-nek, ami a PanelView 5510-es HMI rendszerük minden, 2019 március 13-a előtt gyártott verzióját érinti, amit még nem frissítettek a v4.003, v5.002 vagy későbbi verziókra.
A sérülékenységről további részleteket az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-190-02
Sérülékenység Emerson DCS rendszerekben
Benjamin Crosasso, a Sanofi munkatársa egy sérülékenységet talált az Emerson DeltaV DCS rendszerének 11.3.x és 12.3.x verzióiban.
A gyártó a hibát az elérhető legfrissebb verzióban javította. A sérülékenységgel kapcsolatban további információkat az ICS-CERT bejelentésében lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-190-01
Sérülékenység GE orvostechnikai berendezésekben
Elad Luz, a CyberMDX munkatársa egy sérülékenységet azonosított a GE alábbi anezteziológiai berendezéseiben:
- GE Aestiva and Aespire Versions 7100;
- GE Aestiva and Aespire Versions 7900.
A hibára a gyártó már tervezi a javítás kiadását, addig is kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenység részleteiről az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsma-19-190-01
Sérülékenységek Schneider Electric és Aveva rendszerekben
A Schneider Electric négy sérülékenységet fedezett fel a Floating License Manager nevű termékének 2.3.0.0 és korábbi verzióiban. A hiba érinti az Aveva Vijeo Citect és Citect SCADA rendszereit is, ahol használják a Schneider Electric Floating License Manager-ét.
A Schneider Electric a hibát a Floating License Manager 2.3.1.0 verzióban javította, ami elérhető mind a Schneider Electric, mind az Aveva érintett rendszereit használó ügyfelei számára. A sérülékenységekről bővebben az ICS-CERT alábbi bejelentéseiben lehet olvasni:
https://www.us-cert.gov/ics/advisories/icsa-19-192-07
https://www.us-cert.gov/ics/advisories/icsa-19-192-05
Delta Electronics rendszerek sérülékenységei
Natnael Samson a ZDI-vel együttműködve két sérülékenységet jelentett az NCCIC-nek, amik a Delta Electronics CNCSoft ScreenEditor Versions 1.00.89-es és korábbi verzióit érintik.
A gyártó a hibát az 1.00.94-es verzióban javította. A sérülékenységek részleteivel kapcsolatban részleteket az ICS-CERT weboldalán lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-192-01
Sérülékenység Philips orvostechnikai rendszerekben
A Philips egy sérülékenységről közölt részleteket az NCCIC-vel, ami a Holter 2010 Plus nevű orvostechnikai rendszerük minden verzióját érinti. A hibával kapcsolatban jelenleg javítás nem, csak kockázatcsökkentő intézkedésekre vonatkozó ajánlások érhetőek el. A sérülékenységről további részleteket az ICS-CERT publikációja tartalmaz: https://www.us-cert.gov/ics/advisories/icsma-19-192-01
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.