Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXLI

Sérülékenységek BD, Hirschmann Automation and Control, Mitsubishi Electric és B&R Automation rendszerekben

2020. április 08. - icscybersec

Sérülékenység a Becton, Dickinson and Company orvostechnikai rendszereiben

A Becton, Dickinson and Company (BD) egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi rendszereiket érinti:

- Pyxis MedStation ES System v1.6.1 verziója;
- Pyxis Anesthesia (PAS) ES System v1.6.1 verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről további információkat az ICS-CERT publikációja tartalmaz: https://www.us-cert.gov/ics/advisories/icsma-20-091-01

Hirschmann Automation and Control rendszerek sérülékenysége

Sebastian Krause és Toralf Gimpel, a GAI NetConsult GmbH munkatársai egy sérülékenységet fedeztek fel a Hirschmann alábbi rendszereiben:

- Az alábbi, HiOS 07.0.02 és korábbi verziókat használó berendezések:
- SP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED
- A HiSecOS 03.2.00 és korábbi verziókat használó EAGLE20/30 berendezések.

A gyártó a hibát a HiOS 07.0.03 és a HiSecOS 03.3.00 verziókban javította. A sérülékenységgel kapcsolatban részleteket az ICS-CERT bejelentésében lehet találni: https://www.us-cert.gov/ics/advisories/icsa-20-091-01

Sérülékenység Mitsubishi Electric MELSEC rendszerekben

Rongkuan Ma, Jie Meng és Peng Cheng egy sérülékenységet azonosítottak a Mitsubishi Electric MELSEC iQ-R, iQ-F, Q, L és F sorozatú programozható vezérlőinek minden verziójában.

A gyártó kockázatcsökkentő intézkedések bevezetését javasolja az érintett eszközeit használó ügyfeleinek. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-091-02

B&R Automation Studio sérülékenység

Yehuda Anikster és Amir Preminger, a Claroty munkatrásai három sérülékenységet találtak a B&R Automation Studio alábbi verzióiban:

- Automation Studio 4.0.x;
- Automation Studio 4.1.x;
- Automation Studio 4.2.x;
- Automation Studio 4.3.11SP-nél korábbi verziók;
- Automation Studio 4.4.9SP-nél korábbi verziók;
- Automation Studio 4.5.4SP-nél korábbi verziók;
- Automation Studio 4.6.3SP-nél korábbi verziók;
- Automation Studio 4.7.2-nél korábbi verziók;
- Automation Studio 4.8.1-nél korábbi verziók.

A gyártó a hibákkal kapcsolatban minél előbb a legfrissebb elérhető verzióra történő frissítést javasolja. A sérülékenységek részleteit az ICS-CERT publikációjában lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsa-20-093-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9915597706

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása