Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXXVI

Sérülékenységek ABB, Omron, Siemens, Philips, Flexera és Schneider Electric rendszerekben

2019. november 20. - icscybersec

Sérülékenység ABB rendszerekben

Rikard Bodforss, a Bodforss Consulting munkatársa (és a név alapján tulajdonosa) egy sérülékenységet fedezett fel az ABB alábbi rendszereiben:

- Power Generation Information Manager (PGIM) minden verziója;
- Plant Connect minden verziója.

A SecurityWeek cikke szerint a sérülékenységről a gyártó már 5 éve tudott, de nem javította azt és a jelek szerint már nem is fogja, mivel a Plant Connect gyártói támogatása már megszűnt és a PGIM életciklusa is a végéhez fog érni. A sérülékenység részleteiről az ICS-CERT publikációjában lehet bővebben olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-318-05

Omron CX-Supervisor sérülékenység

Michael DePlante a ZDI-vel együttműködve egy sérülékenységet talált az Omron CX-Supervisor 3.5 (12) és korábbi verzióiban.

A gyártó a hibát a 3.51 (9)-es verzióban javította. A sérülékenység részletei az ICS-CERT bejelentésében találhatóak: https://www.us-cert.gov/ics/advisories/icsa-19-318-04

Sérülékenység Siemens Desigo PX vezérlőkben

Gjoko “LiquidWorm” Krstic, a Zero Science Lab munkatársa egy sérülékenységet azonosított, ami az alábbi Siemens termékeket érinti:

- PXC00-E.D, PXC50-E.D, PXC100-E.D és PXC200-E.D Desigo PX vezérlők PXA40-W0, PXA40-W1 és PXA40-W2 web modullal működő példányai, amennyiben V6.00.320-nál korábbi firmware-verziót használnak;
- PXC00-U, PXC64-U és PXC128-U Desigo PX vezérlők, ha a PXA30-W0, PXA30-W1, PXA30-W2 web modult használják és a V6.00.320-nál korábbi firmware-verziót futtatják;
- PXC22.1-E.D, PXC36-E.D és PXC36.1-E.D modellek aktivált web szerver esetén, ha a a V6.00.320-nál korábbi firmware-verziót használják.

A gyártó a hibát a V6.00.320-as és újabb firmware-verziókban javította. A sérülékenységgel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

Siemens S7-1200 CPU-k sérülékenysége

Ali Abbasi, a bochum-i Ruhr Egyetem munkatársa egy sérülékenységet talált a Siemens S7-1200-as eszközeiben, ami minden firmware-verziót érint.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Sérülékenység Siemens Nucleus rendszerekben

Az Armis Security munkatársai egy sérülékenységet jelentettek a Siemens-nek, ami az alábbi rendszereiket érinti:

- Nucleus NET minden verziója;
- Nucleus RTOS minden verziója;
- Nucleus ReadyStart ARM, MIPS és PPC processzorokhoz kiadott változatainak minden, v2017.02.2 “Nucleus 2017.02.02 Nucleus NET Patch” hibajavításnál korábbi verziója;
- Nucleus SafetyCert minden verziója;
- Nucleus Source Code minden verziója;
- VSTAR minden verziója.

A gyártó a Nucleus ReadyStart ARM, MIPS és PPC processzorokhoz adott ki javítást, a többi érintett termék esetében kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységgel kapcsolatban további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Philips Intellitech orvostechnikai eszközök sérülékenysége

A New York-i Presbiteriánus Kórház Medical Technology Solutions csoportja egy sérülékenységet fedezett fel a Philips alábbi rendszereiben:

- IntelliBridge EC40 Hub minden verziója;
- IntelliBridge EC80 Hub minden verziója.

A gyártó a hiba javítását 2020 harmadik negyedév végére ígéri. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsma-19-318-01

Sérülékenységek Flexera rendszerekben

Sergey Temnikov, a Kaspersky munkatársa 4 sérülékenységet talált a Flexera alábbi rendszereiben:

- FlexNet Publisher 2018 R3 és korábbi verziói.

A gyártó a hibákat a FlexNet Publisher 2018 R4 és újabb verzióiban javította. A sérülékenységekről további információkat az ICS-CERT publikációjában lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-19-323-01

Sérülékenység Schneider Electric Andover Continuum vezérlőkben

Ken Pyle a DFDR Consulting munkatársa egy sérülékenységről közölt információkat a Schneider Electric-kel, ami az Andover Continuum termékcsalád alábbi vezérlőit érinti:

- 9680;
- 5740;
- 5720;
- bCX4040;
- bCX9640;
- 9900;
- 9940;
- 9924;
- 9702.

Az érintett termékek támogatását a gyártó már megszűntette, ezért a hibával kapcsolatban csak kockázatcsökkentő intézkedésekre vonatkozó javasolatokat adott ki. A sérülékenységről bővebb információkat a Schneider Electric weboldalán lehet találni.

Schneider Electric Modicon vezérlők sérülékenysége

A Schneider Electric bejelentése szerint egy sérülékenységet azonosítottak az alábbi termékeik minden verziójában:

- M340 BMX P34x CPU-k
- M340 kommunikációs modulok:
- BMX NOE 0100
- BMX NOE 0110
- BMX NOC 0401
- TSX P57x Premium CPU-k
- TSX ETY x103 Premium kommunikációs modulok:
- 140 CPU6x Quantum CPU-k
- Quantum kommunikációs modulok:
- 140 NOE 771x1
- 140 NOC 78x00
- 140 NOC 77101

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteit a Schneider Electric bejelentésében lehet megtalálni.

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr7515316920

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása