Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXXIII

Sérülékenységek Siemens, Philips, SMA Solar Technology, GE és Schneider Electric rendszerekben

2019. október 16. - icscybersec

Siemens SIMATIC WinAC sérülékenység

Tal Keren, a Claroty munkatársa egy sérülékenységet talált a Siemens SIMATIC WinAC RTX (F) 2010 összes verziójában. A gyártó a sérülékenységgel kapcsolatban kockázatcsökkentő intézkedések alkalmazására tett javaslatot.

A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Sérülékenységek GE Mark VIe vezérlőkben

Sharon Brizinov, a Claroty munkatársa két sérülékenységet azonosított a GE Mark VIe sorozatú vezérlőinek összes verziójában. A hibához a gyártó kockázatcsökkentő intézkedéseket jelentetett meg, javításról jelenleg nincs információ. A sérülékenységgel kapcsolatban részleteket az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-281-02

SMA Solar Technology rendszerek sérülékenysége

Borja Merino és Eduardo Villaverde, a León-i egyetem munkatársai az INCIBE-CERT-tel együttműködésben egy sérülékenységről publikáltak részleteket amik az SMA Solar Technology Sunny WebBox 1.6-os és korábbi firmware-verzióit érinti.

Az érintett termékek elérték életciklusuk végét, ezért javítás sem készül a hibára. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-281-01

Sérülékenység Siemens ipari termékekben

A WATERSURE és a KIANDRA IT egy sérülékenységről közölt információkat a Siemens-szel, ami az alábbi, ipari rendszereiket érinti:

- Primary Setup Tool (PST) minden, v4.2 HF1-nél korábbi verziója;
- SIMATIC IT Production Suite minden, v7.0 SP1 HFX 2-nél korábbi verziója;
- SIMATIC NET PC-Software minden, v14-nél korábbi verziója;
- SIMATIC PCS 7 v7.1 és korábbi verziói;
- SIMATIC PCS 7 v8.0 minden verziója;
- SIMATIC PCS 7 v8.1 minden verziója;
- SIMATIC PCS 7 v8.2 minden, v8.2 SP1-nél korábbi verziója;
- SIMATIC STEP 7 (TIA Portal) v13 minden, v13 SP2-nél korábbi verziója;
- SIMATIC STEP 7 v5.X minden, v5.5 SP4 HF11-nél korábbi verziója;
- SIMATIC WinAC RTX (F) 2010 SP2 minden, SIMATIC WinAC RTX 2010 SP3-nál korábbi verziója;
- SIMATIC WinCC (TIA Portal) Basic, Comfort, Advanced minden, v14-nél korábbi verziója;
- SIMATIC WinCC (TIA Portal) Professional v13 minden, v13 SP2-nél korábbi verziója;
- SIMATIC WinCC (TIA Portal) Professional v14 minden, v14 SP1-nél korábbi verziója;
- SIMATIC WinCC Runtime Professional v13 minden, v13 SP2-nél korábbi verziója;
- SIMATIC WinCC Runtime Professional v14 minden, v14 SP1-nél korábbi verziója;
- SIMATIC WinCC v7.0 SP2 minden, v7.0 SP2 Update 12-nél korábbi verziója;
- SIMATIC WinCC v7.0 SP3 minden, v7.0 SP3 Update 8-nál korábbi verziója;
- SIMATIC WinCC v7.2 minden, v7.2 Update 14-nél korábbi verziója;
- SIMATIC WinCC v7.3 minden, v7.3 Update 11-nél korábbi verziója;
- SIMATIC WinCC v7.4 minden, v7.4 SP1-nél korábbi verziója;
- SIMIT minden, v9.0 SP1-nél korábbi verziója;
- SINEMA Remote Connect Client minden, v1.0 SP3-nál korábbi verziója;
- SINEMA Server minden, v13 SP2-nél korábbi verziója;
- SOFTNET Security Client v5.0 minden verziója;
- Security Configuration Tool (SCT) minden, v4.3 HF1-nél korábbi verziója;
- TeleControl Server Basic minden, v3.0 SP2-nél korábbi verziója.

A gyártó a hibával kapcsolatban javított verziókat adott ki az érintett termékekhez és a hivatalos telepítési útmutatóban leírtak szerzinti telepítést javasolja, mert az azt követve telepített rendszereket nem érinti a most publikált sérülékenység. A sérülékenységről a Siemens ProductCERT és az ICS-CERT publikációiban lehet további részleteket találni.

Philips orvostechnikai rendszerek sérülékenységei

A Philips három sérülékenységgel kapcsolatban közölt részleteket az ICS-CERT-tel, amik az alábbi orvostechnikai rendszereiket érintik:

- Brilliance 64 2.6.2 és korábbi verziói;
- Brilliance iCT 4.1.6 és korábbi verziói;
- Brilliance iCT SP 3.2.4 és korábbi verziói;
- Brilliance CT Big Bore 2.3.5 és korábbi verziói;
- MX8000 Dual EXP Systems.

A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről további információkat az ICS-CERT bejelentése tartalmaz: https://www.us-cert.gov/ics/advisories/ICSMA-18-123-01

Sérülékenység Siemens PROFINET eszközökben

A Siemens egy sérülékenységről publikált részleteket, ami az alábbi PROFINET termékcsaládba tartozó rendszereket érinti:

- Fejlesztő/tesztelő készletek PROFINET IO rendszerekhez:
- DK Standard Ethernet Controller minden verziója;
- EK-ERTEC 200 minden verziója;
- EK-ERTEC 200P minden verziója;
- SIMATIC CFU PA minden, 1.2.0-nál korábbi verzió;
- SIMATIC ET 200AL minden verziója;
- SIMATIC ET 200M minden verziója;
- SIMATIC ET 200MP IM 155-5 PN BA minden, 4.2.3-nál korábbi verzió;
- SIMATIC ET 200MP IM 155-5 PN HF minden verziója;
- SIMATIC ET 200MP IM 155-5 PN ST minden verziója;
- SIMATIC ET 200S minden verziója;
- SIMATIC ET 200SP IM 155-6 PN BA minden verziója;
- SIMATIC ET 200SP IM 155-6 PN HA minden verziója;
- SIMATIC ET 200SP IM 155-6 PN HF minden, 4.2.2-nél korábbi verzió;
- SIMATIC ET 200SP IM 155-6 PN HS minden verziója;
- SIMATIC ET 200SP IM 155-6 PN ST minden verziója;
- SIMATIC ET 200SP IM 155-6 PN/2 HF minden, 4.2.2-nél korábbi verzió;
- SIMATIC ET 200SP IM 155-6 PN/3 HF minden, 4.2.1-nél korábbi verzió;
- SIMATIC ET 200ecoPN minden verziója (kivéve a 6ES7148-6JD00-0AB0 és 6ES7146-6FF00-0AB0 sorozatszámú eszközöket);
- SIMATIC ET 200pro minden verziója;
- SIMATIC HMI Comfort Outdoor Panels 7" & 15" minden verziója;
- SIMATIC HMI Comfort Panels 4" - 22" minden verziója;
- SIMATIC HMI KTP Mobile Panels minden verziója;
- SIMATIC PN/PN Coupler minden verziója;
- SIMATIC PROFINET Driver minden, 2.1-nél korábbi verzió;
- SIMATIC S7-1200 CPU family minden verziója;
- SIMATIC S7-1500 CPU family minden, 2.0-nál korábbi verzió;
- SIMATIC S7-300 CPU family minden verziója;
- SIMATIC S7-400 PN/DP V7 minden verziója;
- SIMATIC S7-400 V6 és korábbi modellek minden verziója;
- SIMATIC S7-400H V6 minden, 6.0.9-nél korábbi verzió;
- SIMATIC S7-410 V8 minden verziója;
- SIMATIC WinAC RTX (F) 2010 minden, SP3-nál korábbi verzió;
- SINAMICS DCM minden, 1.5 HF1-nél korábbi verzió;
- SINAMICS DCP minden verziója;
- SINAMICS G110M v4.7 (PN Control Unit) minden, 4.7 SP10 HF5-nél korábbi verzió;
- SINAMICS G120 v4.7 (PN Control Unit) minden, 4.7 SP10 HF5-nél korábbi verzió;
- SINAMICS G130 v4.7 (Control Unit and CBE20) minden verziója;
- SINAMICS G150 (Control Unit and CBE20) minden verziója;
- SINAMICS GH150 v4.7 (Control Unit) minden verziója;
- SINAMICS GL150 v4.7 (Control Unit) minden verziója;
- SINAMICS GM150 v4.7 (Control Unit) minden verziója;
- SINAMICS S110 (Control Unit) minden verziója;
- SINAMICS S120 v4.7 (Control Unit and CBE20) minden verziója;
- SINAMICS S150 (Control Unit and CBE20) minden verziója;
- SINAMICS SL150 v4.7 (Control Unit) minden verziója;
- SINAMICS SM120 v4.7 (Control Unit) minden verziója;
- SINUMERIK 828D minden, 4.8 SP5-nél korábbi verzió;
- SINUMERIK 840D sl minden verziója;

A gyártó számos érintett eszközhöz kiadta a hiba javítását tartalmazó új verziókat. A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT publikációiban lehet elérni.

Sérülékenység Siemens valós idejű operációs rendszert futtató eszközeiben

A Siemens egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi, valós idejű operációs rendszert futtató eszközeit érinti:

- CP1604/CP1616 minden, 2.8-nál korábbi verziója;
- Fejlesztői/tesztelői készleteket PROFINET IO rendszerekhez:
- DK Standard Ethernet Controller minden, 4.1.1 Patch 05-nél korábbi verziója;
- EK-ERTEC 200 minden, 4.5.0 Patch 01-nél korábbi verziója;
- EK-ERTEC 200P minden, 4.5.0-nál korábbi verziója;
- SCALANCE X-200IRT minden, 5.2.1-nél korábbi verziója;
- SIMATIC ET 200M minden verziója;
- SIMATIC ET 200S minden verziója;
- SIMATIC ET 200ecoPN minden verziója (kivéve a 6ES7148-6JD00-0AB0 és a 6ES7146-6FF00-0AB0 sorozatszámú eszközöket);
- SIMATIC ET 200pro minden verziója;
- SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 sorozatú eszközök minden verziója;
- SIMATIC S7-300 CPU family (incl. F) minden verziója;
- SIMATIC S7-400 (incl. F) v6 and below minden verziója;
- SIMATIC S7-400 PN/DP v7 (incl. F) minden verziója;
- SIMATIC WinAC RTX (F) 2010 minden, SP3-nál korábbi verziója;
- SIMOTION minden verziója;
- SINAMICS DCM minden, 1.5 HF1-nél korábbi verziója;
- SINAMICS DCP minden verziója;
- SINAMICS G110M v4.7 (Control Unit) minden, 4.7 SP10 HF5-nél korábbi verziója;
- SINAMICS G120 v4.7 (Control Unit) minden, 4.7 SP10 HF5-nél korábbi verziója;
- SINAMICS G130 v4.7 (Control Unit) minden, 4.7 HF29-nél korábbi verziója;
- SINAMICS G150 (Control Unit) minden, 4.8-nál korábbi verziója;
- SINAMICS GH150 v4.7 (Control Unit) minden verziója;
- SINAMICS GL150 v4.7 (Control Unit) minden verziója;
- SINAMICS GM150 v4.7 (Control Unit) minden verziója;
- SINAMICS S110 (Control Unit) minden verziója;
- SINAMICS S120 v4.7 (Control Unit and CBE20) minden, 4.7 HF34-nél korábbi verziója;
- SINAMICS S150 (Control Unit) minden, 4.8-nál korábbi verziója;
- SINAMICS SL150 v4.7 (Control Unit) minden verziója;
- SINAMICS SM120 v4.7 (Control Unit) minden verziója;
- SINUMERIK 828D minden, 4.8 SP5-nél korábbi verziója;
- SINUMERIK 840D sl minden verziója.

A gyártó a hibát az érintett termékek legújabb verzióiban javította. A sérülékenységgel kapcsolatban további részletek a Siemens ProductCERT és az ICS-CERT weboldalain találhatóak.

Siemens SIMATIC IT UADM rendszerek sérülékenysége

A Siemens egy sérülékenységet jelentett a DHS CISA-nak, ami a SIMATIC IT UADM 1.3-nál korábbi verzióit érinti.

A gyártó a hibát az 1.3-as verzióban javította. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Sérülékenységek Schneider Electric rendszerekben

Jared Rittle és Patrick DeSantis, a Cisco Talos munkatársai számos sérülékenységet találtak különböző Schneider Electric Modicon termékcsaládhoz tartozó berendezésben. Az érintett eszközök az alábbiak:

- Modicon M580 minden firmware-verziója;
- Modicon M340 minden firmware-verziója;
- Modicon Premium minden firmware-verziója;
- Modicon Quantum minden firmware-verziója;
- Modicon BMxCRA and 140CRA modulok minden firmware-verziója;
- Modicon BMENOC 0311;
- Modicon BMENOC 0321.

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységekről további információkat az alábbi bejelentésekben lehet olvasni:

- SEVD-2019-281-01;
- SEVD-2019-281-02;
- SEVD-2019-281-03;
- SEVD-2019-281-04;

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr6715222944

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása