Magelis HMI Panelek sérülékenysége
A Schneider Electric bejelentése szerint egy sérülékenységet találtak a Magelis termékcsalád alábbi tagjaiban:
- Magelis HMIGTO sorozat - minden firmware-verzió;
- Magelis HMISTO sorozat - minden firmware-verzió;
- Magelis XBTGH sorozat - minden firmware-verzió;
- Magelis HMIGTU sorozat - minden firmware-verzió;
- Magelis HMIGTUX sorozat - minden firmware-verzió;
- Magelis HMISCU sorozat - minden firmware-verzió;
- Magelis HMISTU sorozat - minden firmware-verzió;
- Magelis XBTGT sorozat - minden firmware-verzió;
- Magelis XBTGC sorozat - minden firmware-verzió;
- Magelis HMIGXO sorozat - minden firmware-verzió;
- Magelis HMIGXU sorozat - minden firmware-verzió.
A sérülékenységgel kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységről részleteket a Schneider Electric bejelentésében lehet találni.
Sérülékenység Schneider Electric Modicon vezérlőkben
A Schneider Electric által publikált információk szerint egy sérülékenységet azonosítottak a Modicon M340-es vezérlők firmware-jének minden verziójában.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységgel kapcsolatban további információkat a Schneider Electric weboldalán lehet olvasni.
Sérülékenységek Schneider Electric Ethernet-soros konverterekben
A Schneider Electric több sérülékenységet fedezett fel a BMXNOR0200H sorozatú Ethernet-soros konverterekben, amik minden firmware-verziót érintenek.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedésekre tett javaslatot. A sérülékenységekről részletesebb információkat a Schneider Electric publikációjában lehet találni.
Schneider Electric TelvisGo sérülékenységek
A Kaspersky Lab 22 sérülékenységet jelentett a Schneider Electric-nek, amik a TelvisGo 2019. július 15-e előtt gyártott berendezéseket érintik.
A gyártó a hibákat az érintett eszközökben egy hotfix-szel javította. A sérülékenységek részleteiről a Schneider Electric bejelentésében lehet olvasni.
Sérülékenység a Schneider Electric Software Update egyik komponensében
Amir Preminger, a Claroty munkatársa egy sérülékenységet azonosított a Schneider Electric Software Update (SESU) SUT Service komponensének 2.1.1 és 2.3.0 közötti verzióiban.
A gyártó a hibát a 2.3.1-es verzióban javította. A sérülékenységről bővebb információkat a Schneider Electric weboldalán lehet elérni.
Sérülékenység Schneider Electric rendszerekben
Sumedt Jitpukdebodin egy sérülékenységet talált a Schneider Electric alábbi termékeiben:
- spaceLYnk minden, 2.4.0-nál korábbi verziója;
- Wiser for KNX (régebbi nevén homeLYnk) minden, 2.4.0-nál korábbi verziója.
A gyártó a hibát az érintett szoftvere 2.4.0 verziójában javította. A sérülékenységgel kapcsolatban további részleteket a Schneider Electric publikációjában lehet találni.
Sérülékenység Schneider Electric SoMachine HVAC rendszerekben
Yongjun Liu, az nsfocus biztonsági csoport tagja egy sérülékenységet fedezett fel a Schneider Electric SoMachine HVAC rendszerek programozásához használható szoftverének v2.4.1 és korábbi verzióiban.
A gyártó a hibát a termék (amit időközben EcoStruxure Machine Expert HVAC névre neveztek át) 1.1.0 verziójában javította. A sérülékenységről bővebben a Schneider Electric bejelentésében lehet olvasni.
Zebra ipari nyomtatók sérülékenysége
Tri Quach egy sérülékenységet jelentett a CISA-nak, ami a Zebra minden ipari nyomtatóját érinti.
A hibát a gyártó a weboldalán elérhető új szoftververzióban javította. A sérülékenységről részleteket az ICS-CERT weboldalán lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-19-232-01
Sérülékenység Datalogic vonalkód olvasó berendezésekben
Tri Quach és Blake Johnson, az Amazon munkatársai egy sérülékenységet találtak a Datalogic AV7000-es vonalkód olvasó berendezéseinek 4.6.0.0-nál korábbi firmware-verzióiban.
A gyártó a hibát az érintett eszközök legújabb firmware-verziójában javította. A sérülékenységgel kapcsolatos részletek az ICS-CERT publikációjában olvashatóak: https://www.us-cert.gov/ics/advisories/icsa-19-239-02
Delta Controls vezérlők sérülékenysége
Douglas McKee és Mark Bereza egy sérülékenységet azonosítottak a Delta Controls alábbi vezérlőiben:
- enteliBUS Manager 3.40 R5 build 571848 és korábbi verziójú firmware-jei;
- enteliBUS Manager Touch (eBMGR-TCH) 3.40 R5 build 571848 és korábbi verziójú firmware-jei;
- enteliBUS Controller (eBCON) 3.40 R5 build 571848 és korábbi verziójú firmware-jei.
A gyártó a hibával kapcsolatban a 3.40 R6 build 612850 verzióra történő frissítést javasolja. A sérülékenységről további információkat az ICS-CERT bejelentésében lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-239-01
Sérülékenység Philips ultrahang készülékekben
A Check Point egy sérülékenységet jelentett a Philips-nek, ami a HDI 4000 ultrahang rendszereket érinti, amennyiben azok elavult operációs rendszereken (pl. Windows 2000) futnak.
A Philips HDI 4000 ultrahang rendszerek gyártói támogatása 2013 végén megszűnt, így a gyártó csak kockázatcsökkentő intézkedések alkalmazására tett javaslatot a hibával kapcsolatban. A sérülékenységgel kapcsolatban részletek az ICS-CERT weboldalán találhatóak: https://www.us-cert.gov/ics/advisories/icsma-19-241-02
Sérülékenység Change Healthcare kardiológiai rendszerekben
Alfonso Powers és Bradley Shubin, az Asante Information Security munkatársai egy sérülékenységről tájékoztatták a Change Healthcare-t, ami a gyártó alábbi kardiológiai rendszereit érinti:
- Horizon Cardiology 11.x és korábbi verziók;
- Horizon Cardiology 12.x;
- McKesson Cardiology 13.x;
- McKesson Cardiology 14. x;
- Change Healthcare Cardiology 14.1.x.
A gyártó a hibát javító patch-et már elkészítette, minden, érintett rendszert használó ügyfelének azt javasolja, hogy vegyék fel a kapcsolatot a terméktámogatási központjukkal. A sérülékenység részleteiről az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsma-19-241-01
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.