Sérülékenység ABB rendszerekben
Rikard Bodforss, a Bodforss Consulting munkatársa (és a név alapján tulajdonosa) egy sérülékenységet fedezett fel az ABB alábbi rendszereiben:
- Power Generation Information Manager (PGIM) minden verziója;
- Plant Connect minden verziója.
A SecurityWeek cikke szerint a sérülékenységről a gyártó már 5 éve tudott, de nem javította azt és a jelek szerint már nem is fogja, mivel a Plant Connect gyártói támogatása már megszűnt és a PGIM életciklusa is a végéhez fog érni. A sérülékenység részleteiről az ICS-CERT publikációjában lehet bővebben olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-318-05
Omron CX-Supervisor sérülékenység
Michael DePlante a ZDI-vel együttműködve egy sérülékenységet talált az Omron CX-Supervisor 3.5 (12) és korábbi verzióiban.
A gyártó a hibát a 3.51 (9)-es verzióban javította. A sérülékenység részletei az ICS-CERT bejelentésében találhatóak: https://www.us-cert.gov/ics/advisories/icsa-19-318-04
Sérülékenység Siemens Desigo PX vezérlőkben
Gjoko “LiquidWorm” Krstic, a Zero Science Lab munkatársa egy sérülékenységet azonosított, ami az alábbi Siemens termékeket érinti:
- PXC00-E.D, PXC50-E.D, PXC100-E.D és PXC200-E.D Desigo PX vezérlők PXA40-W0, PXA40-W1 és PXA40-W2 web modullal működő példányai, amennyiben V6.00.320-nál korábbi firmware-verziót használnak;
- PXC00-U, PXC64-U és PXC128-U Desigo PX vezérlők, ha a PXA30-W0, PXA30-W1, PXA30-W2 web modult használják és a V6.00.320-nál korábbi firmware-verziót futtatják;
- PXC22.1-E.D, PXC36-E.D és PXC36.1-E.D modellek aktivált web szerver esetén, ha a a V6.00.320-nál korábbi firmware-verziót használják.
A gyártó a hibát a V6.00.320-as és újabb firmware-verziókban javította. A sérülékenységgel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.
Siemens S7-1200 CPU-k sérülékenysége
Ali Abbasi, a bochum-i Ruhr Egyetem munkatársa egy sérülékenységet talált a Siemens S7-1200-as eszközeiben, ami minden firmware-verziót érint.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.
Sérülékenység Siemens Nucleus rendszerekben
Az Armis Security munkatársai egy sérülékenységet jelentettek a Siemens-nek, ami az alábbi rendszereiket érinti:
- Nucleus NET minden verziója;
- Nucleus RTOS minden verziója;
- Nucleus ReadyStart ARM, MIPS és PPC processzorokhoz kiadott változatainak minden, v2017.02.2 “Nucleus 2017.02.02 Nucleus NET Patch” hibajavításnál korábbi verziója;
- Nucleus SafetyCert minden verziója;
- Nucleus Source Code minden verziója;
- VSTAR minden verziója.
A gyártó a Nucleus ReadyStart ARM, MIPS és PPC processzorokhoz adott ki javítást, a többi érintett termék esetében kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységgel kapcsolatban további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.
Philips Intellitech orvostechnikai eszközök sérülékenysége
A New York-i Presbiteriánus Kórház Medical Technology Solutions csoportja egy sérülékenységet fedezett fel a Philips alábbi rendszereiben:
- IntelliBridge EC40 Hub minden verziója;
- IntelliBridge EC80 Hub minden verziója.
A gyártó a hiba javítását 2020 harmadik negyedév végére ígéri. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsma-19-318-01
Sérülékenységek Flexera rendszerekben
Sergey Temnikov, a Kaspersky munkatársa 4 sérülékenységet talált a Flexera alábbi rendszereiben:
- FlexNet Publisher 2018 R3 és korábbi verziói.
A gyártó a hibákat a FlexNet Publisher 2018 R4 és újabb verzióiban javította. A sérülékenységekről további információkat az ICS-CERT publikációjában lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-19-323-01
Sérülékenység Schneider Electric Andover Continuum vezérlőkben
Ken Pyle a DFDR Consulting munkatársa egy sérülékenységről közölt információkat a Schneider Electric-kel, ami az Andover Continuum termékcsalád alábbi vezérlőit érinti:
- 9680;
- 5740;
- 5720;
- bCX4040;
- bCX9640;
- 9900;
- 9940;
- 9924;
- 9702.
Az érintett termékek támogatását a gyártó már megszűntette, ezért a hibával kapcsolatban csak kockázatcsökkentő intézkedésekre vonatkozó javasolatokat adott ki. A sérülékenységről bővebb információkat a Schneider Electric weboldalán lehet találni.
Schneider Electric Modicon vezérlők sérülékenysége
A Schneider Electric bejelentése szerint egy sérülékenységet azonosítottak az alábbi termékeik minden verziójában:
- M340 BMX P34x CPU-k
- M340 kommunikációs modulok:
- BMX NOE 0100
- BMX NOE 0110
- BMX NOC 0401
- TSX P57x Premium CPU-k
- TSX ETY x103 Premium kommunikációs modulok:
- 140 CPU6x Quantum CPU-k
- Quantum kommunikációs modulok:
- 140 NOE 771x1
- 140 NOC 78x00
- 140 NOC 77101
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteit a Schneider Electric bejelentésében lehet megtalálni.
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.