Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXXIV

Sérülékenységek Horner Automation, AVEVA, Schneider Electric, Honeywell, Rittal, Philips, PHOENIX CONTACT és Advantech rendszerekben

2019. november 06. - icscybersec

Sérülékenységek Horner Automation rendszerekben

Francis Provencher, a Protek Research Lab munkatársa a ZDI-vel együttműködve két sérülékenységről publikált részleteket a Horner Automation Cscape 9.90 és korábbi verzióival kapcsolatban.

A gyártó a hibákat a Cscape 9.90 SP1 verzióban javította. A sérülékenységek részleteiről az ICS-CERT bejelentésében lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-290-02

AVEVA rendszerek sérülékenysége

Az indiai Kanpur Műszaki Egyetem sérülékenység vizsgálatra és behatolás-tesztelésekre specializálódott csapat egy sérülékenységet jelentett az AVEVA-nak, ami az alábbi rendszereiket érinti:

- Vijeo Citect és Citect SCADA IEC870IP driver-ének v4.14.02 és korábbi verziói.

A hibát a gyártó az IEC870IP driver v4.15.00 verziójában javította. A sérülékenységgel kapcsolatban további részletek az ICS-CERT bejelentésében lehet találhatóak: https://www.us-cert.gov/ics/advisories/icsa-19-290-01

Sérülékenységek Schneider Electric rendszerekben

Haojun Hou, Kushal Arvind Shah, a Fortinet, Yongjun Liu, a NSFOCUS munkatársa és a Telus összesen 3 sérülékenységről közöltek részleteket a Schneider Electric-kel, amik a ProClima 8.0.0-nál korábbi verzióit érintik.

A gyártó a hibákat a ProClima 8.0.0 verziójában javította. A sérülékenységekről több információt az ICS-CERT publikációjában lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-19-295-01

Honeywell IP-AK2 berendezések sérülékenysége

Maxim Rupp egy sérülékenységet talált a Honeywell IP-AK2 Access Control Panel-jeinek 1.04.07-es és korábbi verzióiban.

A gyártó a hibát az 1.04.15-ös verzióban javította. A sérülékenységgel kapcsolatban további információkat az ICS-CERT weboldalán lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-297-02

Sérülékenységek Rittal rendszerekben

Az Applied Risk két sérülékenységet fedezett fel a Rittal Chiller SK 3232-es sorozatú, Carel pCOWeb firmware A1.5.3 – B1.2.4 verzióira épülő webes interfészeiben.

A sérülékenységek okozta kockázatok csökkentésével kapcsolatban javasolt felvenni a kapcsolatot a gyártó támogatási központjával. A sérülékenységek részleteit az ICS-CERT bejelentésében lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsa-19-297-01

Philips orvostechnikai rendszerek sérülékenysége

Brian Landrum, a Coalfire LABS munkatársa egy sérülékenységet azonosított a Philips IntelliSpace Perinatal K és korábbi verzióiban.

A gyártó a hibával kapcsolatban terjedelmes útmutatót adott ki a kockázatok csökkentése érdekében és jelenleg is vizsgálja, hogy milyen javítást készíthet a hibára. A patch várhatóan a következő, tervek szerint 2020 végén megjelenő kisebb frissítésben lesz elérhető. A sérülékenységgel kapcsolatban további információkat az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsma-19-297-01

Sérülékenység PHOENIX CONTACT rendszerekben

A 9sg biztonsági csoport a ZDI-vel együttműködve egy sérülékenységről publikált részleteket, ami a PHOENIX CONTACT Automation Worx szoftvercsomagjának alábbi tagjait érinti:

- PC Worx 1.86 és korábbi verziói;
- PC Worx Express 1.86 és korábbi verziói;
- Config+ 1.86 és korábbi verziói.

A gyártó a hiba javításán jelenleg is dolgozik. A sérülékenység részleteiről az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-302-01

Honeywell IP kamerák és videórögzítők sérülékenysége

A Honeywell egy sérülékenységről közölt részleteket, ami az alábbi termékeit érinti.

equIP sorozatú kamera modellek:
- H2W2GR1;
- H3W2GR1;
- H3W2GR1V;
- H3W2GR2;
- H3W4GR1;
- H3W4GR1V;
- H4D8GR1;
- H4L2GR1;
- H4L2GR1V;
- H4L6GR2;
- H4W2GR1;
- H4W2GR1V;
- H4W2GR2;
- H4W4GR1;
- H4W4GR1V;
- HBD8GR1;
- HBL2GR1;
- HBL2GR1V;
- HBL6GR2;
- HBW2GR1;
- HBW2GR1V;
- HBW2GR3;
- HBW2GR3V;
- HBW4GR1;
- HBW4GR1V;
- HCD8G;
- HCL2G;
- HCL2GV;
- HCPB302;
- HCW2G;
- HCW2GV;
- HCW4G;
- HDZ302D;
- HDZ302DE;
- HDZ302DIN;
- HDZ302DIN-C1;
- HDZ302DIN-S1;
- HDZ302LIK;
- HDZ302LIW;
- HEPB302W01A04;
- HEPB302W01A10;
- HEPZ302W0;
- HFD6GR1;
- HFD8GR1;
- HM4L8GR1;
- HMBL8GR1;
- HSW2G1;
- HSW2G1;
- HSWB2G1;
- HSWB2G1.

Performance sorozatú kamera modellek:
- H2W2PC1M;
- H2W2PER3;
- H2W2PRV3;
- H2W4PER3;
- H2W4PRV3;
- H4D3PRV2;
- H4D3PRV3;
- H4D8PR1;
- H4W2PER2;
- H4W2PER3;
- H4W2PRV2;
- H4W4PER2;
- H4W4PER3;
- H4W4PRV2;
- H4W4PRV3;
- H4W8PR2;
- HBD2PER1;
- HBD3PR1;
- HBD3PR2;
- HBD8PR1;
- HBW2PER1;
- HBW2PER2;
- HBW2PR1;
- HBW2PR2;
- HBW4PER1;
- HBW4PER2;
- HBW4PR1;
- HBW4PR2;
- HBW8PR2;
- HDZP252DI;
- HDZP304DI;
- HED2PER3;
- HED3PR3;
- HED8PR1;
- HEW2PER2;
- HEW2PER3;
- HEW2PR1;
- HEW2PR2;
- HEW2PRW1;
- HEW4PER2;
- HEW4PER2B;
- HEW4PER3;
- HEW4PER3B;
- HEW4PR2;
- HEW4PR3;
- HEW4PRW3;
- HFD5PR1;
- HPW2P1.

Videórögzítő modellek:
- HEN04102;
- HEN04112;
- HEN04122;
- HEN08102;
- HEN08112;
- HEN08122;
- HEN08142;
- HEN08162;
- HEN16102;
- HEN16122;
- HEN16142;
- HEN16162;
- HEN04103;
- HEN04113;
- HEN04123;
- HEN08103;
- HEN08113;
- HEN08123;
- HEN08143;
- HEN16103;
- HEN16123;
- HEN16143;
- HEN16163;
- HEN04103L;
- HEN08103L;
- HEN16103L;
- HEN32103L;
- HEN08104;
- HEN08144;
- HEN081124;
- HEN16104;
- HEN16144;
- HEN16184;
- HEN32104;
- HEN321124;
- HEN16204;
- HEN16284;
- HEN162244;
- HEN32204;
- HEN32284;
- HEN322164;
- HEN64204;
- HEN642164;
- HEN16304;
- HEN16384;
- HEN32304;
- HEN32384;
- HEN323164;
- HEN64304;
- HEN643164;
- HEN643324;
- HEN643484;
- HRHT4040;
- HRHT4041;
- HRHT4042;
- HRHT4080;
- HRHT4082;
- HRHT4084;
- HRHT4160;
- HRHT4162;
- HRHT4164;
- HRHT4166;
- HRHT41612;
- HRHQ1040;
- HRHQ1040L;
- HRHQ1041;
- HRHQ1080;
- HRHQ1080L;
- HRHQ1081;
- HRHQ1082;
- HRHQ1160;
- HRHQ1161;
- HRHQ1162;
- HRHQ1164.

A gyártó a hibát az érintett berendezések legfrissebb firmware-verzióiban javította. A sérülékenységgel kapcsolatos további információkat az ICS-CERT bejelentésében lehet találni.

Sérülékenység Honeywell IP kamerákban

A Honeywell publikációja szerint egy sérülékenységet találtak az alábbi termékeikben.

equIP sorozatú kamera modellek:
- H2W2GR1,
- H3W2GR1,
- H3W2GR1V,
- H3W2GR2,
- H3W4GR1,
- H3W4GR1V,
- H4D8GR1,
- H4L2GR1,
- H4L2GR1V,
- H4L6GR2,
- H4LGGR2,
- H4W2GR1,
- H4W2GR1V,
- H4W2GR2,
- H4W4GR1,
- H4W4GR1V,
- HBD8GR1,
- HBL2GR1,
- HBL2GR1V,
- HBL6GR2,
- HBL6GR2,
- HBW2GR1,
- HBW2GR1V,
- HBW2GR3,
- HBW2GR3V,
- HBW4GR1,
- HBW4GR1V,
- HCD8G,
- HCL2G,
- HCL2GV,
- HCW2G,
- HCW2GV,
- HCW4G,
- HDZ302,D
- HDZ302DE,
- HDZ302DIN,
- HDZ302DIN-C1,
- HDZ302DIN-S1,
- HDZ302LIK,
- HDZ302LIW,
- HFD6GR1,
- HFD8GR1,
- HM4L8GR1,
- HMBL8GR1.

Performance sorozatú kamera modellek:
- H4D8PR1,
- HFD5PR1,
- HPW2P1,
- HDZP304DI,
- HDZP252DI.

A gyártó elérhetővé tette a hibát javító firmware-verziókat. A sérülékenységről bővebben az ICS-CERT publikációjában lehet olvasni.

Sérülékenység Honeywell equIP IP kamerákban

A Honeywell információi szerint egy sérülékenységet azonosítottak az alábbi, equIP sorozatú IP kameráikban:

- H4L2GR1;
- HBL2GR1;
- HCL2G;
- H4W2GR1;
- H4W2GR2;
- H4W4GR1;
- H3W2GR1;
- H3W2GR2;
- H3W4GR1;
- HBW2GR1;
- HBW4GR1;
- HBW2GR3;
- HCW2G;
- HCW4G.

A gyártó a hibát a legfrissebb elérhető firmware-verziókban javította. A sérülékenység részleteiről az ICS-CERT weboldalán lehet tájékozódni.

Sérülékenységek Advantech rendszerekben

rgod, a 9SG biztonsági csoport tagja és trendytofu, a ZDI-vel együttműködve 4 sérülékenységről hoztak nyilvánosságra részleteket, amik az Advantech alábbi rendszereit érintik:

- WISE-PaaS/RMM 3.3.29 és korábbi verziói.

A gyártó az érintett termékek támogatását 2019. júliussal befejezte, az ezeket még használó ügyfeleinek az EdgeSense és DeviceOn termékekre történő cserélését és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekkel kapcsolatban további információkat az ICS-CERT publikációja tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-19-304-01

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr5815283782

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása