Sérülékenységek Moxa ipari hálózati eszközökben
Jared Rittle, Carl Hurd, Patrick DeSantis és Alexander Perez Palma, a Cisco Talos laborjának munkatársai 12 sérülékenységet találtak a Moxa AWK-3131A sorozatú ipari hálózati eszközeinek 1.13-as és korábbi firmware-verzióiban.
A gyártó a hibát a Moxa műszaki támogató csoportján keresztül elérhető új verzióban javította. A sérülékenységről részleteket a Moxa, a Talos és az ICS-CERT publikációiban lehet olvasni.
Moxa protokoll gateway sérülékenység
A Moxa egy, az alábbi protokoll gateway termékeit érintő sérülékenységről adott információkat:
- MGate MB3180 sorozatú eszközök 1.8-as és korábbi firmware-verziói;
- MGate MB3280 sorozatú eszközök 2.8-as és korábbi firmware-verziói;
- MGate MB3480 sorozatú eszközök 2.6-os és korábbi firmware-verziói;
- MGate MB3170 sorozatú eszközök 2.5-ös és korábbi firmware-verziói;
- MGate MB3270 sorozatú eszközök 2.8-as és korábbi firmware-verziói.
A gyártó a hibát javító új firmware-verziókat elérhetővé tette. A sérülékenység részletei a Moxa bejelentésében érhetőek el.
Sérülékenység Omron PLC-kben
Jipeng You egy sérülékenységről közölt részleteket a DHS CISA-val, ami az Omron CJ-sorozatú PLC-inek minden verzióját érinti.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését ajánlja. A sérülékenységről bővebb információkat az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-063-03
Sérülékenység Phoenix Contact rendszerekben
Az ICS-CERT publikációja szerint egy sérülékenységet találtak a Phoenix Contact Emalytics vezérlőinek alábbi változataiban:
- ILC 2050 BI minden, 1.2.3-nál korábbi verziója;
- ILC 2050 BI-L minden, 1.2.3-nál korábbi verziója.
A gyártó a hibát az 1.2.3-as verzióban javította. A sérülékenységgel kapcsolatban részleteket az ICS-CERT publikációja tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-20-063-02
Emerson ValveLink rendszerek sérülékenysége
Az Emerson egy sérülékenységet jelentett a DHS CISA-nak, ami a ValveLink rendszereik v12.0.264-től v13.4.118-ig terjedő verzióit érinti.
A gyártó a hibát a v13.4.123 és újabb verziókban javította. A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsa-20-063-01
Sérülékenység Siemens SIPROTEC rendszerekben
Tal Keren, a Claroty munkatársa egy szolgáltatás-megtagadást lehetővé tevő sérülékenységet talált a Siemens SIPROTEC alábbi verzióiban:
- SIPROTEC 4 EN100 Ethernet kommunikációs modullal felszerelt változatainak minden verziója;
- SIPROTEC Compact EN100 Ethernet kommunikációs modullal felszerelt változatainak minden verziója.
A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről további információkat a Siemens ProductCERT bejelentése tartalmaz.
Siemens Profinet eszközök sérülékenysége
A Siemens ProductCERT weboldalán publikált információk szerint egy sérülékenységet találtak az alábbi Profinet eszközökben:
- SIMATIC ET 200SP Open Controller CPU1515SP PC2 (a SIPLUS változatokat is beleértve) minden verziója;
- SIMATIC S7-1500 CPU család (beleértve az ET200-as CPU-val szerelet és a SIPLUS változatokat is) minden, V2.5 és V2.8 közötti verziója;
- SIMATIC S7-1500 szoftveres vezérlő minden, V2.5 és V20.8 közötti verziója.
A gyártó a hiba javítását tartalmazó új verziókat már elérhetővé tette. A sérülékenység részleteiről a Siemens ProductCERT weboldalán lehet olvasni.
Intel processzor sérülékenységek Siemens ipari rendszerekben
A Siemens ProductCERT bejelentése szerint az alábbi rendszereiket több, Intel processzorokban felfedezett sérülékenység is érinti:
- SIMATIC ET 200SP Open Controller CPU1515SP PC2 (a SIPLUS változatokat is beleértve) minden verziója;
- SIMATIC Field PG M4 minden verziója;
- SIMATIC Field PG M5 minden verziója;
- SIMATIC Field PG M6 minden verziója;
- SIMATIC IPC127E minden verziója;
- SIMATIC IPC427C minden verziója;
- SIMATIC IPC427D (incl. SIPLUS variants) minden verziója;
- SIMATIC IPC427E (incl. SIPLUS variants) minden verziója;
- SIMATIC IPC477C minden verziója;
- SIMATIC IPC477D minden verziója;
- SIMATIC IPC477E minden verziója;
- SIMATIC IPC477E Pro minden verziója;
- SIMATIC IPC527G minden verziója;
- SIMATIC IPC547E minden verziója;
- SIMATIC IPC547G minden verziója;
- SIMATIC IPC627C minden verziója;
- SIMATIC IPC627D minden verziója;
- SIMATIC IPC627E minden verziója;
- SIMATIC IPC647C minden verziója;
- SIMATIC IPC647D minden verziója;
- SIMATIC IPC647E minden verziója;
- SIMATIC IPC677C minden verziója;
- SIMATIC IPC677D minden verziója;
- SIMATIC IPC677E minden verziója;
- SIMATIC IPC827C minden verziója;
- SIMATIC IPC827D minden verziója;
- SIMATIC IPC827E minden verziója;
- SIMATIC IPC847C minden verziója;
- SIMATIC IPC847D minden verziója;
- SIMATIC IPC847E minden verziója;
- SIMATIC ITP1000 minden verziója;
- SIMOTION P320-4E minden verziója;
- SIMOTION P320-4S minden verziója.
A sérülékenységekkel kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését ajánlja. A sérülékenységekről bővebben a Siemens ProductCERT weboldalán lehet olvasni.
Sérülékenységek WAGO rendszerekben
Kelly Leuschner, a Cisco Talos munkatársa 9 sérülékenységet talált a WAGO alábbi termékeiben:
- PFC100-as sorozat (750-81xx/xxx-xxx);
- PFC200-as sorozat (750-82xx/xxx-xxx);
- 750-852, 750-831/xxx-xxx, 750-881, 750-880/xxx-xxx, 750-889;
- 750-823, 750-832/xxx-xxx, 750-862, 750-890/xxx-xxx, 750-891.
A gyártó a hibát a FW 15 vagy újabb verziókban javította. A sérülékenységgel kapcsolatban bővebbn információkat az ICS-CERT bejelentése tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-20-065-01
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.