Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXXXV

Sérülékenységek Synergy Systems & Solutions, Siemens és Schneider Electric rendszerekben

2020. február 26. - icscybersec

Synergy Systems & Solutions eszközök sérülékenységei

Az indiai VAPT csoport két sérülékenységet azonosított a Synergy Systems & Solutions HUSKY RTU 6049-E70 RTU-inak 5.0 és korábbi firmware-verzióiban.

A gyártó a hiba javítására az 5.1.2-es vagy újabb firmware-verziók telepítését javasolja. A sérülékenységről bővebben az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-042-01

Siemens rendszerek sérülékenységei

Artem Zinenko, a Kaspersky Lab munkatársa két sérülékenységet fedezett fel a Siemens alábbi rendszereiben használt, SNMP-alapú funkciókban:

- IE/PB LINK PN IO (beleértve a SIPLUS NET változatokat is) minden verziója;
- SCALANCE S602 minden verziója;
- SCALANCE S612 minden verziója;
- SCALANCE S623 minden verziója;
- SCALANCE S627-2M minden verziója;
- SIMATIC CP 1623 minden, 14.00.15.00_51.25.00.01-nél korábbi verzió;
- SIMATIC CP 1626 minden verziója;
- SIMATIC CP 1628 minden, 14.00.15.00_51.25.00.01-nél korábbi verzió;
- SIMATIC CP 343-1 Advanced (beleértve a SIPLUS NET változatokat is) minden verziója;
- SIMATIC CP 443-1 (beleértve a SIPLUS NET változatokat is) minden verziója;
- SIMATIC CP 443-1 Advanced (beleértve a SIPLUS NET változatokat is) minden verziója;
- SIMATIC CP 443-1 OPC UA minden verziója;
- TIM 1531 IRC (beleértve a SIPLUS NET változatokat is) minden verziója.

A gyártó már több érintett termékéhez kiadta a hibát javító újabb verziókat, a többihez pedig jelenleg is dolgoznak a javításon. A sérülékenységgel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet elérni.

Sérülékenységek Schneider Electric Magelis HMI panelekben

Az indiai VAPT csoport egy sérülékenységet azonosított a Schneider Electric alábbi rendszereiben:

- Magelis HMIGTO sorozat minden firmware-verziója;
- Magelis HMISTO sorozat minden firmware-verziója;
- Magelis XBTGH sorozat minden firmware-verziója;
- Magelis HMIGTU sorozat minden firmware-verziója;
- Magelis HMIGTUX sorozat minden firmware-verziója;
- Magelis HMISCU sorozat minden firmware-verziója;
- Magelis HMISTU sorozat minden firmware-verziója;
- Magelis XBTGT sorozat minden firmware-verziója;
- Magelis XBTGC sorozat minden firmware-verziója;
- Magelis HMIGXO sorozat minden firmware-verziója;
- Magelis HMIGXU sorozat minden firmware-verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységről bővebben a Schneider Electric és az ICS-CERT weboldalain lehet olvasni.

Schneider Electric Modicon eszközök sérülékenységei

Az indiai VAPT csoport három sérülékenységet talált a Schneider Electric BMXNOR0200H típusú eszközeinek minden firmware-verziójában.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását ajánlja. A sérülékenységekről további információkat a Schneider Electric és az ICS-CERT publikációiban lehet elérni.

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr815488228

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása