Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXXXIV

Sérülékenységek Schneider Electric, Moxa és Siemens rendszerekben

2020. február 19. - icscybersec

Schneider Electric ProSoft Configurator sérülékenység

Yongjun Liu, az nsfocus munkatársa egy sérülékenységet talált a Schneider Electric ProSoft Configurator PMEPXM0100 (H) moduljaiban a v1.002 és korábbi verziók használta esetén.

A gyártó a hibát a v1.003 verzióban javította. A sérülékenységgel kapcsolatban további információk a Schneider Electric publikációjában találhatóak.

Sérülékenységek Moxa OnCell eszközökben

Alexander Zaytsev, a Kaspersky Lab munkatársa 7 sérülékenységet fedezett fel a Moxa alábbi termékeiben:

- OnCell G3470A-LTE sorozatú eszközök 1.6-os és korábbi firmware-verziói;
- OnCell G3100-HSPA sorozatú eszközök 1.7-es és korábbi firmware-verziói.

A gyártó a hibákat a legújabb firmware-verziókban javította. A sérülékenységek részletei elérhetőek a Moxa weboldalán.

Siemens ipari tűzfalak sérülékenységei

Melih Berk Ekşioğlu három sérülékenységről közölt információkat a Siemens-szel, amik a SCALANCE S-600 ipari tűzfalcsalád alábbi tagjait érintik:

- SCALANCE S602 minden, v3.0 és újabb verziója;
- SCALANCE S612 minden, v3.0 és újabb verziója;
- SCALANCE S623 minden, v3.0 és újabb verziója;
- SCALANCE S627-2M minden, v3.0 és újabb verziója.

A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését illetve újabb termékre (SCALANCE SC-600 Industrial Security Appliance) történő váltást javasolja. A sérülékenységekkel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben olvashatóak.

Sérülékenység Siemens OZW webszerverekben

Maxim Rupp egy sérülékenységet fedezett fel a Siemens alábbi termékeiben:

- OZW672 webszerverek 10.0-nál korábbi verziói;
- OZW772 webszerverek 10.0-nál korábbi verziói.

A gyártó a hibát a 10.0 verzióban javította. A sérülékenységről további részleteket a Siemens ProductCERT és az ICS-CERT weboldalain lehet találni.

Siemens SIPORT MP sérülékenység

A Siemens egy sérülékenységről közölt információkat, ami a SIPORT MP 3.1.4-esnél korábbi verzióit érinti.

A gyártó kiadta a javítást a hibára. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Sérülékenység Siemens SCALANCE X hálózati eszközökben

A Siemens egy sérülékenységgel kapcsolat adott át információkat a DHS CISA-nak, ami az alábbi, ipari környezetekbe tervezett hálózati eszközeit érinti:

- SCALANCE X-200 switch család (a SIPLUS NET változatok is érintettek) minden, 5.2.4-nél korábbi firmware-verziója;
- SCALANCE X-200IRT switch család (a SIPLUS NET változatok is érintettek) minden verziója;
- SCALANCE switch család ( az X408-as és SIPLUS NET változatok is érintettek) minden, 4.1.3-nál korábbi firmware-verziója.

A gyártó a hibát a legújabb, elérhető firmware-verzióban javította. A sérülékenységről bővebb információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet elérni.

Siemens SIMATIC rendszerek sérülékenysége

Nicholas Miles, a Tenable munkatársa egy sérülékenységet talált a SIMATIC szoftvercsalád alábbi tagjaiban:

- OpenPCS 7 v8.1 minden verziója;
- OpenPCS 7 v8.2 minden verziója;
- OpenPCS 7 v9.0 minden verziója;
- SIMATIC BATCH v8.1 minden verziója;
- SIMATIC BATCH v8.2 minden verziója;
- SIMATIC BATCH v9.0 minden verziója;
- SIMATIC NET PC Software minden verziója;
- SIMATIC PCS 7 v8.1 minden verziója;
- SIMATIC PCS 7 v8.2 minden verziója;
- SIMATIC PCS 7 v9.0 minden verziója;
- SIMATIC Route Control v8.1 minden verziója;
- SIMATIC Route Control v8.2 minden verziója;
- SIMATIC Route Control v9.0 minden verziója;
- SIMATIC WinCC (TIA Portal) v13 minden, v13 SP2-nél korábbi verziója;
- SIMATIC WinCC (TIA Portal) v14.0.1 minden verziója;
- SIMATIC WinCC (TIA Portal) v15.1 minden verziója;
- SIMATIC WinCC (TIA Portal) v16 minden verziója;
- SIMATIC WinCC v7.3 minden verziója;
- SIMATIC WinCC v7.4 minden verziója;
- SIMATIC WinCC v7.5 minden, v7.5.1 Upd1-nél korábbi verziója.

A gyártó a WinCC (TIA Portal) v13-hoz és a WinCC v7.5-höz kiadta a hibát javító új verziókat, a többi érintett verzió esetén pedig kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységgel kapcsolatban részleteket a Siemens ProductCERT és az ICS-CERT weboldalain lehet találni.

Siemens SIMATIC S7 sérülékenység

A kínai ICS CERT (China Industrial Control Systems Cyber Emergency Response Team - CIC) egy sérülékenységet jelentett a Siemens-nek, ami az alábbi, SIMATIC S7 eszközöket érinti:

- SIMATIC S7-1200 CPU család (beleértve a SIPLUS változatokat is) minden, v4.1-nél korábbi verziója;
- SIMATIC S7-300 PN/DP CPU család (beleértve az ET200-as CPU-kat és a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-400 PN/DP v6 és korábbi CPU család (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-400 PN/DP v7 CPU család (beleértve a SIPLUS változatokat is) minden verziója.

A gyártó a SIMATIC S7-1200 CPU családhoz kiadta a hibát javító verziót, a többi érintett berendezést használó ügyfelüknek kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

Sérülékenység a Siemens PROFINET-IO Stack-ben

Yuval Ardon és Matan Dobrushin, az OTORIO munkatársai egy sérülékenységet találtak a Siemens PROFINET-IO Stack-ben, amit az alábbi Siemens termékekben használnak:

- PROFINET IO fejlesztői/tesztelő csomagok:
- DK Standard Ethernet Controller minden verziója;
- EK-ERTEC 200 minden, 4.5-nél korábbi verziója;
- EK-ERTEC 200P minden, 4.6-nál korábbi verziója;
- PROFINET Driver for Controller minden, 2.1-nél korábbi verziója;
- RUGGEDCOM RM1224 minden, 4.3-nál korábbi verziója;
- SCALANCE M-800/S615 minden, 4.3-nál korábbi verziója;
- SCALANCE W700 IEEE 802.11n minden, 6.0.1-nél korábbi verziója;
- SCALANCE X-200 switch család (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SCALANCE X-200IRT switch család (beleértve a SIPLUS NET variánsokat is) minden, 5.3-nál korábbi verziója;
- SCALANCE X-300 switch család (beleértve az X408-as és a SIPLUS NET variánsokat is) minden verziója;
- SCALANCE XB-200, XC-200, XP-200, XF-200BA és XR-300WG minden, 3.0-nál korábbi verziója;
- SCALANCE XM-400 switch család minden, 6.0-nál korábbi verziója;
- SCALANCE XR-500 switch család minden, 6.0-nál korábbi verziója;
- SIMATIC CP 1616 és CP 1604 minden, 2.8-nál korábbi verziója;
- SIMATIC CP 343-1 (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SIMATIC CP 343-1 Advanced (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SIMATIC CP 343-1 ERPC minden verziója;
- SIMATIC CP 343-1 LEAN (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SIMATIC CP 443-1 (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SIMATIC CP 443-1 Advanced (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SIMATIC CP 443-1 OPC UA minden verziója;
- SIMATIC ET200AL IM 157-1 PN minden verziója;
- SIMATIC ET200M IM153-4 PN IO HF (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SIMATIC ET200M IM153-4 PN IO ST (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SIMATIC ET200MP IM155-5 PN HF (beleértve a SIPLUS NET variánsokat is) minden, 4.2.0-nál korábbi verziója;
- SIMATIC ET200MP IM155-5 PN ST (beleértve a SIPLUS NET variánsokat is) minden, 4.1.0-nál korábbi verziója;
- SIMATIC ET200S (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SIMATIC ET200SP IM155-6 PN Basic (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SIMATIC ET200SP IM155-6 PN HF (beleértve a SIPLUS NET variánsokat is) minden, 3.3.1-nél korábbi verziója;
- SIMATIC ET200SP IM155-6 PN ST (beleértve a SIPLUS NET variánsokat is) minden, 4.1.0-nál korábbi verziója;
- SIMATIC ET200ecoPN (kivéve a 6ES7148-6JD00-0AB0 és 6ES7146-6FF00-0AB0 sorozatszámú modelleket) minden verziója;
- SIMATIC ET200pro, IM 154-3 PN HF minden verziója;
- SIMATIC ET200pro, IM 154-4 PN HF minden verziója;
- SIMATIC IPC Support, Package for VxWorks minden verziója;
- SIMATIC MV400 család minden verziója;
- SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (beleértve a SIPLUS NET variánsokat is) minden verziója;
- SIMATIC RF180C minden verziója;
- SIMATIC RF182C minden verziója;
- SIMATIC RF600 minden, 3-asnál korábbi verziója;
- SINAMICS DCP minden, 1.3-nál korábbi verziója.

A hibával kapcsolatban a gyártó számos érintett termékhez kiadta a javítást tartalmazó újabb verziókat, a többi esetében pedig kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT lehet elérni.

Sérülékenységek Siemens SIMATIC kommunikáció processzorokban

A Siemens publikációja szerint két sérülékenységet találtak a SIMATIC CP 1543-1 típusú (beleértve a SIPLUS NET variánsokat is) kommunikációs processzorok 2.0-nél újabb és 2.2-nél régebbi verzióiban.

A gyártó a hibákat a 2.2-es verzióban javította. A sérülékenységekkel kapcsolatban részleteket a Siemens ProductCERT és az ICS-CERT lehet találni.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr215479008

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása