Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXXXVII

Sérülékenységek Moxa, Omron, Phoenix Contact, Emerson, Siemens és WAGO rendszerekben

2020. március 11. - icscybersec

Sérülékenységek Moxa ipari hálózati eszközökben

Jared Rittle, Carl Hurd, Patrick DeSantis és Alexander Perez Palma, a Cisco Talos laborjának munkatársai 12 sérülékenységet találtak a Moxa AWK-3131A sorozatú ipari hálózati eszközeinek 1.13-as és korábbi firmware-verzióiban.

A gyártó a hibát a Moxa műszaki támogató csoportján keresztül elérhető új verzióban javította. A sérülékenységről részleteket a Moxa, a Talos és az ICS-CERT publikációiban lehet olvasni.

Moxa protokoll gateway sérülékenység

A Moxa egy, az alábbi protokoll gateway termékeit érintő sérülékenységről adott információkat:

- MGate MB3180 sorozatú eszközök 1.8-as és korábbi firmware-verziói;
- MGate MB3280 sorozatú eszközök 2.8-as és korábbi firmware-verziói;
- MGate MB3480 sorozatú eszközök 2.6-os és korábbi firmware-verziói;
- MGate MB3170 sorozatú eszközök 2.5-ös és korábbi firmware-verziói;
- MGate MB3270 sorozatú eszközök 2.8-as és korábbi firmware-verziói.

A gyártó a hibát javító új firmware-verziókat elérhetővé tette. A sérülékenység részletei a Moxa bejelentésében érhetőek el.

Sérülékenység Omron PLC-kben

Jipeng You egy sérülékenységről közölt részleteket a DHS CISA-val, ami az Omron CJ-sorozatú PLC-inek minden verzióját érinti.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését ajánlja. A sérülékenységről bővebb információkat az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-063-03

Sérülékenység Phoenix Contact rendszerekben

Az ICS-CERT publikációja szerint egy sérülékenységet találtak a Phoenix Contact Emalytics vezérlőinek alábbi változataiban:

- ILC 2050 BI minden, 1.2.3-nál korábbi verziója;
- ILC 2050 BI-L minden, 1.2.3-nál korábbi verziója.

A gyártó a hibát az 1.2.3-as verzióban javította. A sérülékenységgel kapcsolatban részleteket az ICS-CERT publikációja tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-20-063-02

Emerson ValveLink rendszerek sérülékenysége

Az Emerson egy sérülékenységet jelentett a DHS CISA-nak, ami a ValveLink rendszereik v12.0.264-től v13.4.118-ig terjedő verzióit érinti.

A gyártó a hibát a v13.4.123 és újabb verziókban javította. A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsa-20-063-01

Sérülékenység Siemens SIPROTEC rendszerekben

Tal Keren, a Claroty munkatársa egy szolgáltatás-megtagadást lehetővé tevő sérülékenységet talált a Siemens SIPROTEC alábbi verzióiban:

- SIPROTEC 4 EN100 Ethernet kommunikációs modullal felszerelt változatainak minden verziója;
- SIPROTEC Compact EN100 Ethernet kommunikációs modullal felszerelt változatainak minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről további információkat a Siemens ProductCERT bejelentése tartalmaz.

Siemens Profinet eszközök sérülékenysége

A Siemens ProductCERT weboldalán publikált információk szerint egy sérülékenységet találtak az alábbi Profinet eszközökben:

- SIMATIC ET 200SP Open Controller CPU1515SP PC2 (a SIPLUS változatokat is beleértve) minden verziója;
- SIMATIC S7-1500 CPU család (beleértve az ET200-as CPU-val szerelet és a SIPLUS változatokat is) minden, V2.5 és V2.8 közötti verziója;
- SIMATIC S7-1500 szoftveres vezérlő minden, V2.5 és V20.8 közötti verziója.

A gyártó a hiba javítását tartalmazó új verziókat már elérhetővé tette. A sérülékenység részleteiről a Siemens ProductCERT weboldalán lehet olvasni.

Intel processzor sérülékenységek Siemens ipari rendszerekben

A Siemens ProductCERT bejelentése szerint az alábbi rendszereiket több, Intel processzorokban felfedezett sérülékenység is érinti:

- SIMATIC ET 200SP Open Controller CPU1515SP PC2 (a SIPLUS változatokat is beleértve) minden verziója;
- SIMATIC Field PG M4 minden verziója;
- SIMATIC Field PG M5 minden verziója;
- SIMATIC Field PG M6 minden verziója;
- SIMATIC IPC127E minden verziója;
- SIMATIC IPC427C minden verziója;
- SIMATIC IPC427D (incl. SIPLUS variants) minden verziója;
- SIMATIC IPC427E (incl. SIPLUS variants) minden verziója;
- SIMATIC IPC477C minden verziója;
- SIMATIC IPC477D minden verziója;
- SIMATIC IPC477E minden verziója;
- SIMATIC IPC477E Pro minden verziója;
- SIMATIC IPC527G minden verziója;
- SIMATIC IPC547E minden verziója;
- SIMATIC IPC547G minden verziója;
- SIMATIC IPC627C minden verziója;
- SIMATIC IPC627D minden verziója;
- SIMATIC IPC627E minden verziója;
- SIMATIC IPC647C minden verziója;
- SIMATIC IPC647D minden verziója;
- SIMATIC IPC647E minden verziója;
- SIMATIC IPC677C minden verziója;
- SIMATIC IPC677D minden verziója;
- SIMATIC IPC677E minden verziója;
- SIMATIC IPC827C minden verziója;
- SIMATIC IPC827D minden verziója;
- SIMATIC IPC827E minden verziója;
- SIMATIC IPC847C minden verziója;
- SIMATIC IPC847D minden verziója;
- SIMATIC IPC847E minden verziója;
- SIMATIC ITP1000 minden verziója;
- SIMOTION P320-4E minden verziója;
- SIMOTION P320-4S minden verziója.

A sérülékenységekkel kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését ajánlja. A sérülékenységekről bővebben a Siemens ProductCERT weboldalán lehet olvasni.

Sérülékenységek WAGO rendszerekben

Kelly Leuschner, a Cisco Talos munkatársa 9 sérülékenységet talált a WAGO alábbi termékeiben:

- PFC100-as sorozat (750-81xx/xxx-xxx);
- PFC200-as sorozat (750-82xx/xxx-xxx);
- 750-852, 750-831/xxx-xxx, 750-881, 750-880/xxx-xxx, 750-889;
- 750-823, 750-832/xxx-xxx, 750-862, 750-890/xxx-xxx, 750-891.

A gyártó a hibát a FW 15 vagy újabb verziókban javította. A sérülékenységgel kapcsolatban bővebbn információkat az ICS-CERT bejelentése tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-20-065-01

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr5815511418

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása