Synergy Systems & Solutions eszközök sérülékenységei
Az indiai VAPT csoport két sérülékenységet azonosított a Synergy Systems & Solutions HUSKY RTU 6049-E70 RTU-inak 5.0 és korábbi firmware-verzióiban.
A gyártó a hiba javítására az 5.1.2-es vagy újabb firmware-verziók telepítését javasolja. A sérülékenységről bővebben az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-042-01
Siemens rendszerek sérülékenységei
Artem Zinenko, a Kaspersky Lab munkatársa két sérülékenységet fedezett fel a Siemens alábbi rendszereiben használt, SNMP-alapú funkciókban:
- IE/PB LINK PN IO (beleértve a SIPLUS NET változatokat is) minden verziója;
- SCALANCE S602 minden verziója;
- SCALANCE S612 minden verziója;
- SCALANCE S623 minden verziója;
- SCALANCE S627-2M minden verziója;
- SIMATIC CP 1623 minden, 14.00.15.00_51.25.00.01-nél korábbi verzió;
- SIMATIC CP 1626 minden verziója;
- SIMATIC CP 1628 minden, 14.00.15.00_51.25.00.01-nél korábbi verzió;
- SIMATIC CP 343-1 Advanced (beleértve a SIPLUS NET változatokat is) minden verziója;
- SIMATIC CP 443-1 (beleértve a SIPLUS NET változatokat is) minden verziója;
- SIMATIC CP 443-1 Advanced (beleértve a SIPLUS NET változatokat is) minden verziója;
- SIMATIC CP 443-1 OPC UA minden verziója;
- TIM 1531 IRC (beleértve a SIPLUS NET változatokat is) minden verziója.
A gyártó már több érintett termékéhez kiadta a hibát javító újabb verziókat, a többihez pedig jelenleg is dolgoznak a javításon. A sérülékenységgel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet elérni.
Sérülékenységek Schneider Electric Magelis HMI panelekben
Az indiai VAPT csoport egy sérülékenységet azonosított a Schneider Electric alábbi rendszereiben:
- Magelis HMIGTO sorozat minden firmware-verziója;
- Magelis HMISTO sorozat minden firmware-verziója;
- Magelis XBTGH sorozat minden firmware-verziója;
- Magelis HMIGTU sorozat minden firmware-verziója;
- Magelis HMIGTUX sorozat minden firmware-verziója;
- Magelis HMISCU sorozat minden firmware-verziója;
- Magelis HMISTU sorozat minden firmware-verziója;
- Magelis XBTGT sorozat minden firmware-verziója;
- Magelis XBTGC sorozat minden firmware-verziója;
- Magelis HMIGXO sorozat minden firmware-verziója;
- Magelis HMIGXU sorozat minden firmware-verziója.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységről bővebben a Schneider Electric és az ICS-CERT weboldalain lehet olvasni.
Schneider Electric Modicon eszközök sérülékenységei
Az indiai VAPT csoport három sérülékenységet talált a Schneider Electric BMXNOR0200H típusú eszközeinek minden firmware-verziójában.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását ajánlja. A sérülékenységekről további információkat a Schneider Electric és az ICS-CERT publikációiban lehet elérni.
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.