Sérülékenységek Schneider Electric Modicon termékekben
Mengmeng Young, Gideon Guo, Chansim Deng és Younes Dragoni összesen három sérülékenységet találtak a Schneider Electric Modicon termékcsaládjának alábbi tagjaiban:
- Modicon M580;
- Modicon M340;
- Modicon Quantum;
- Modicon Premium.
A gyártó a hibákat javító firmware-verziókat elérhetővé tette ügyfelei számára. A sérülékenységek részleteit a Schneider Electric weboldalán lehet elérni.
Schneider Electric EcoStruxure Control Expert sérülékenység
Rongkuan Ma, Xin Che és Peng Cheng, Zhejiang University munkatársai egy sérülékenységet fedeztek fel a Schneider Electric EcoStruxure Control Expert V 14.0 verziójában és a Unity Pro minden verziójában.
A gyártó a hibát a Control Expert V14.1-ben javította. A sérülékenységgel kapcsolatban további információkat a Schneider Electric publikációjában lehet olvasni.
Sérülékenység Schneider Electric Power SCADA termékekben
A Schneider Electric bejelentésében egy, az alábbi Power SCADA termékeit érintő sérülékenységről közölt részleteket:
- Power SCADA Operation 9.0;
- Power SCADA Expert 8.2;
- Power SCADA Expert 8.1;
- Power SCADA Expert 8.0;
- Power SCADA Expert 7.4;
- Power SCADA Expert 7.3.
A gyártó a hibát az érintett termékekhez kiadott v4.15.00 verzióban javította. A sérülékenységről bővebben a Schneider Electric bejelentésében lehet olvasni.
Schneider Electric EcoStruxure Geo SCADA Expert sérülékenység
A Schneider Electric publikációjában közölt információk szerint egy sérülékenységet találtak az EcoStruxure Geo SCADA Expert (ClearSCADA) nevű termékük minden, 2019. január 1-je előtt kiadott verziójában. Az érintett termékek közül jelenleg a következő verziók rendelkeznek támogatással:
- ClearSCADA 2017 R3;
- ClearSCADA 2017 R2;
- ClearSCADA 2017.
A gyártó a hibát az EcoStruxure Geo SCADA Expert 2019-es verziójában javította. A sérülékenységről bővebben a Schneider Electric weboldalán lehet olvasni.
Omron PLC sérülékenység
Egy n0b0dy néven hivatkozott biztonsági kutató egy sérülékenységet jelentett a DHS CISA-nak, ami az Omron alábbi termékeit érinti:
- CS sorozatú Omron PLC-k minden verziója;
- CJ sorozatú Omron PLC-k minden verziója;
- NJ sorozatú Omron PLC-k minden verziója.
A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebb információkat az ICS-CERT bejelentésében lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-346-03
Sérülékenységek Omron PLC-kben
Wang Zhibei és egy n0b0dy néven hivatkozott biztonsági kutató három sérülékenységről közölt részleteket a DHS CISA-val, amik az Omron alábbi PLC-it érintik:
- CJ sorozatú Omron PLC-k minden verziója;
- CS sorozatú Omron PLC-k minden verziója.
A hibák javításáról nincs információ, a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységekről további részletek az ICS-CERT publikációjában érhetőek el: http://www.omron-cxone.com/security/2019-12-06_PLC_EN.pdf
Advantech DiagAnywhere Server sérülékenység
Egy Z0mb1E néven hivatkozott biztonsági kutató egy sérülékenységet jelentett a ZDI-nek, ami az Advantech DiagAnywhere Server 3.07.11-es és korábbi szervereit érinti.
A gyártó a hibát a 3.07.14-es verzióban javította. A sérülékenységről részleteket az ICS-CERT bejelentésében lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-346-01
GE rendszerek sérülékenysége
Murat Aydemir, a Biznet Bilisim A.S. munkatársa egy sérülékenységet jelentett a DHS CISA-nak, ami a GE S2020/S2020G típusú hálózati eszközeinek 61850-es változatának 07A03 és korábbi verzióit érinti.
A gyártó a hibát a 07A04 verzióban javította. A sérülékenység részleteit az ICS-CERT weboldalán lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsa-19-351-01
Sérülékenység Reliable Controls eszközökben
Gjoko Krstic, az Applied Risk munkatársa egy sérülékenységet talált a Reliable Controls alábbi eszközeiben:
- MACH-ProWebSys: 2.15-nél korábbi verziók (8.26.4-nél korábbi firmware-verziók)
- MACH-ProWebCom: 2.15-nél korábbi verziók (8.26.4-nél korábbi firmware-verziók)
A gyártó a hibát a 2.15-ös szoftver/8.26.4-es firmware-verzióban javította. A sérülékenységgel kapcsolatban további információkat az ICS-CERT publikációjában lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-353-04
WECON PLC Editor sérülékenység
Francis Provencher (PRL) és Natnael Samson (Natti) a ZDI-vel együttműködve egy sérülékenységet azonosítottak a WECON PLC Editor 1.3.5_20190129-es verziójában.
A gyártó jelenleg is dolgozik a hiba javításán. A sérülékenységről bővebben az ICS-CERT bejelentésében lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-353-03
Sérülékenység Equinox Control Expert rendszerekben
Juan Pablo Lopez Yacubian egy sérülékenységet talált az Equinox Control Expert nevű HMI/SCADA menedzsment platformjának minden verziójában és jelentette azt a DHS CISA-nak.
A gyártó nem reagált a hibával kapcsolatos megkeresésekre. A sérülékenységgel kapcsolatos részletesebb információkat az ICS-CERT weboldalán lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-19-353-02
Moxa ipari hálózati eszközök sérülékenységei
Yuval Ardon és Matan Dobrushin, az Otorio munkatársai egy sérülékenységet fedeztek fel a Moxa alábbi eszközeiben:
- EDS-G508E sorozat 6.0 és korábbi firmware-verziói;
- EDS-G512E Series: 6.0 és korábbi firmware-verziói;
- EDS-G516E Series: 6.0 és korábbi firmware-verziói.
A gyártó kiadta a hibát javító patch-et. A sérülékenység részleteiről az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-353-01
Sérülékenység Philips WAN routerekben
Daniel Yagudayev, a New York-i Presbiteriánus Kórház munkatársa egy sérülékenységet jelentett a Philips-nek, ami az alábbi WAN routereiket érinti:
- Veradius Unity (718132) vezeték nélküli funkciókkal rendelkező változatai (amiket 2016. és 2018. augusztus között szállítottak);
- Veradius Unity (718132) ViewForum funkcióval működő változatai (amiket 2016. és 2018. augusztus között szállítottak);
- Pulsera (718095) és Endura (718075) típusú eszközök vezeték nélküli funkciókkal rendelkező változatai (amiket 2017. június 26. és 2018. augusztus 7. között szállítottak);
- Pulsera (718095) és Endura (718075) típusú eszközök ViewForum funkcióval működő változatai (amiket 2017. június 26. és 2018. augusztus 7. között szállítottak).
A gyártó minden érintett ügyfelének azt javasolja, hogy vegyék fel velük a kapcsolatot a hiba megoldásáért. A sérülékenység részleteiről az ICS-CERT bejelentésében lehet olvasni: https://www.us-cert.gov/ics/advisories/icsma-19-353-01
Sérülékenységek WAGO berendezésekben
A Talos (a Cisco biztonsági laborja) saját blogján jelentette be, hogy számos sérülékenységet találtak a WAGO PFC200-as és PFC100-as automatizálási vezérlő berendezéseinek 03.00.39(12) verziójában és a hibák feltételezhetően kihasználhatóak a 03.01.07(13)-es firmware-verzió esetén is.
A hibák javításáról jelenleg nincs információ. A sérülékenységekkel kapcsolatos részletes információk a Talos weboldalán találhatóak: https://blog.talosintelligence.com/2019/12/vulnerability-spotlight-multiple.html
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.