Sérülékenység GE PACSystems RX3i termékekben
Jin Kyung Lee és Yeop Chang of NSR (National Security Research Institute) munkatársai egy sérülékenységet találtak a GE PACSystem alábbi termékeiben és verzióiban:
- CPE100: minden, R9.85-ösnél korábbi verzió;
- CPE115: minden, R9.85-ösnél korábbi verzió;
- CPE302: minden, R9.90-nél korábbi verzió;
- CPE305: minden, R9.90-nél korábbi verzió;
- CPE310: minden, R9.90-nél korábbi verzió;
- CRU320: (a termék elérte életciklusa végét, a gyártó javasolja a CPE330-asra történő váltást);
- CPE330: minden, R9.90-nél korábbi verzió;
- CPE400: minden, R9.90-nél korábbi verzió;
- CPL410: minden, R9.90-nél korábbi verzió.
A hibával kapcsolatban a gyártó a legújabb elérhető firmware-verziókra történő frissítést javasolja. A sérülékenység részleteiről az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-014-01
Siemens SINEMA szerverek sérülékenysége
Antonin Rahon, az Agilicom munkatársa egy sérülékenységet fedezett fel a Siemens SINEMA Server nevű hálózatmenedzsment megoldásának minden, 14.0 SP2 Update 1-nél korábbi verziójában.
A gyártó a hibát javító új verziót már elérhetővé tette. A sérülékenységgel kapcsolatban további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.
Sérülékenység Siemens SCALANCE X hálózati eszközökben
Maxim Rupp egy sérülékenységet azonosított a Siemens SCALANCE X ipari switcheinek alábbi változataiban:
- SCALANCE X-200RNA termékcsalád minden verziója;
- SCALANCE X-300 termékcsalád (beleértve a SIPLUS NET változatokat is) minden, 4.1.3-nál korábbi verziója;
- SCALANCE X-408 minden, 4.1.3-nál korábbi verziója.
A gyártó a hibával kapcsolatban a SCALANCE X-200RNA termékcsalád tagjait használó ügyfeleinek kockázatcsökkentő intézkedések alkalmazását, az X-300-as és X-408-as termékcsaládok tagjaihoz pedig firmware-frissítés telepítését javasolja. A sérülékenységről bővebb információk a Siemens ProductCERT és az ICS-CERT weboldalain érhetőek el.
Siemens SINAMICS PERFECT HARMONY sérülékenység
A Siemens egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi feszültségszabályozó termékeiket érinti:
A SINAMICS PERFECT HARMONY GH180 típusú berendezések MLFB 6SR32-vel, MLFB 6SR4-gyel és MLFB 6SR5-tel kezdődő sorozatainak (utóbbinak az A30-as opcióval és 12 colos vagy nagyobb HMI-vel szerelt változatai) minden verziója, valamint az MLFB 6SR325-tel kezdődő sorozatának nagy rendelkezésre állást (HA) biztosító változatainak minden verziója.
A gyártó a hibához kapcsolódóan kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.
Siemens TIA Portal sérülékenység
William Knowles, az Applied Risk munkatársa egy sérülékenységet talált a Siemens TIA Portal alábbi verzióiban:
- TIA Portal v14 minden verziója;
- TIA Portal v15 minden, v15.1 Upd 4-nél korábbi verziója;
- TIA Portal v16 minden verziója.
A gyártó a hibát a V15.1 Upd 4 verzióban javította és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT bejelentéseiből lehet tájékozódni.
OSISoft PI Vision sérülékenységek
Az OSISoft négy sérülékenységet fedezett fel és jelentett a DHS CISA-nak, amik az alábbi termékeiket érintik:
- PI Vision 2019-nél korábbi összes verziója;
- PI Vision 2017 R2 és PI Vision 2017 R2 SP1;
A gyártó a hibákat a PI Vision 2019-es verziójában javította. A sérülékenységekkel kapcsolatban további részleteket az ICS-CERT weboldalán lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-20-014-06
Sérülékenység Schneider Electric Modicon PLC-kben
Younes Dragoni, a Nozomi Networks munkatársa három sérülékenységet azonosított a Schneider Electric alábbi termékeiben:
- Modicon M580 minden, v2.80-nál korábbi firmware-verzió;
- Modicon M340 minden, v3.01-nél korábbi firmware-verzió;
- Modicon Premium minden, v3.20-nál korábbi firmware-verzió;
- Modicon Quantum minden, v3.60-nál korábbi firmware-verzió; (a háromból két sérülékenység csak a v3.52-nél korábbi verziókat érintik).
A gyártó a hibákat javító firmware-verziókat már elérhetővé tette a weboldalán. A sérülékenységekről részletek az ICS-CERT bejelentésében találhatóak: https://www.us-cert.gov/ics/advisories/icsa-20-016-01
Schneider Electric MSX Configurator sérülékenység
Yongjun Liu, az nsfocus munkatársa egy sérülékenységet jelentett a Schneider Electric-nek, ami az MSX Configurator V1.0.8.1-nél korábbi verzióit érinti.
A gyártó a hibát az MSX Configurator V1.0.8.1-es verziójában javította. A sérülékenységről bővebb információkat a Schneider Electric publikációja tartalmaz.
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.