Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXXXI

Sérülékenységek GE, Siemens, OSISoft és Schneider Electric termékekben

2020. január 22. - icscybersec

Sérülékenység GE PACSystems RX3i termékekben

Jin Kyung Lee és Yeop Chang of NSR (National Security Research Institute) munkatársai egy sérülékenységet találtak a GE PACSystem alábbi termékeiben és verzióiban:

- CPE100: minden, R9.85-ösnél korábbi verzió;
- CPE115: minden, R9.85-ösnél korábbi verzió;
- CPE302: minden, R9.90-nél korábbi verzió;
- CPE305: minden, R9.90-nél korábbi verzió;
- CPE310: minden, R9.90-nél korábbi verzió;
- CRU320: (a termék elérte életciklusa végét, a gyártó javasolja a CPE330-asra történő váltást);
- CPE330: minden, R9.90-nél korábbi verzió;
- CPE400: minden, R9.90-nél korábbi verzió;
- CPL410: minden, R9.90-nél korábbi verzió.

A hibával kapcsolatban a gyártó a legújabb elérhető firmware-verziókra történő frissítést javasolja. A sérülékenység részleteiről az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-014-01

Siemens SINEMA szerverek sérülékenysége

Antonin Rahon, az Agilicom munkatársa egy sérülékenységet fedezett fel a Siemens SINEMA Server nevű hálózatmenedzsment megoldásának minden, 14.0 SP2 Update 1-nél korábbi verziójában.

A gyártó a hibát javító új verziót már elérhetővé tette. A sérülékenységgel kapcsolatban további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Sérülékenység Siemens SCALANCE X hálózati eszközökben

Maxim Rupp egy sérülékenységet azonosított a Siemens SCALANCE X ipari switcheinek alábbi változataiban:

- SCALANCE X-200RNA termékcsalád minden verziója;
- SCALANCE X-300 termékcsalád (beleértve a SIPLUS NET változatokat is) minden, 4.1.3-nál korábbi verziója;
- SCALANCE X-408 minden, 4.1.3-nál korábbi verziója.

A gyártó a hibával kapcsolatban a SCALANCE X-200RNA termékcsalád tagjait használó ügyfeleinek kockázatcsökkentő intézkedések alkalmazását, az X-300-as és X-408-as termékcsaládok tagjaihoz pedig firmware-frissítés telepítését javasolja. A sérülékenységről bővebb információk a Siemens ProductCERT és az ICS-CERT weboldalain érhetőek el.

Siemens SINAMICS PERFECT HARMONY sérülékenység

A Siemens egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi feszültségszabályozó termékeiket érinti:

A SINAMICS PERFECT HARMONY GH180 típusú berendezések MLFB 6SR32-vel, MLFB 6SR4-gyel és MLFB 6SR5-tel kezdődő sorozatainak (utóbbinak az A30-as opcióval és 12 colos vagy nagyobb HMI-vel szerelt változatai) minden verziója, valamint az MLFB 6SR325-tel kezdődő sorozatának nagy rendelkezésre állást (HA) biztosító változatainak minden verziója.

A gyártó a hibához kapcsolódóan kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

Siemens TIA Portal sérülékenység

William Knowles, az Applied Risk munkatársa egy sérülékenységet talált a Siemens TIA Portal alábbi verzióiban:

- TIA Portal v14 minden verziója;
- TIA Portal v15 minden, v15.1 Upd 4-nél korábbi verziója;
- TIA Portal v16 minden verziója.

A gyártó a hibát a V15.1 Upd 4 verzióban javította és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT bejelentéseiből lehet tájékozódni.

OSISoft PI Vision sérülékenységek

Az OSISoft négy sérülékenységet fedezett fel és jelentett a DHS CISA-nak, amik az alábbi termékeiket érintik:

- PI Vision 2019-nél korábbi összes verziója;
- PI Vision 2017 R2 és PI Vision 2017 R2 SP1;

A gyártó a hibákat a PI Vision 2019-es verziójában javította. A sérülékenységekkel kapcsolatban további részleteket az ICS-CERT weboldalán lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-20-014-06

Sérülékenység Schneider Electric Modicon PLC-kben

Younes Dragoni, a Nozomi Networks munkatársa három sérülékenységet azonosított a Schneider Electric alábbi termékeiben:

- Modicon M580 minden, v2.80-nál korábbi firmware-verzió;
- Modicon M340 minden, v3.01-nél korábbi firmware-verzió;
- Modicon Premium minden, v3.20-nál korábbi firmware-verzió;
- Modicon Quantum minden, v3.60-nál korábbi firmware-verzió; (a háromból két sérülékenység csak a v3.52-nél korábbi verziókat érintik).

A gyártó a hibákat javító firmware-verziókat már elérhetővé tette a weboldalán. A sérülékenységekről részletek az ICS-CERT bejelentésében találhatóak: https://www.us-cert.gov/ics/advisories/icsa-20-016-01

Schneider Electric MSX Configurator sérülékenység

Yongjun Liu, az nsfocus munkatársa egy sérülékenységet jelentett a Schneider Electric-nek, ami az MSX Configurator V1.0.8.1-nél korábbi verzióit érinti.

A gyártó a hibát az MSX Configurator V1.0.8.1-es verziójában javította. A sérülékenységről bővebb információkat a Schneider Electric publikációja tartalmaz.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr7315417186

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása