Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXLIII

Sérülékenységek Schneider Electric, Rockwell Automation, Triangle MicroWorks, Eaton és Siemens rendszerekben

2020. április 22. - icscybersec

Sérülékenység Schneider Electric rendszerekben

A Schneider Electric bejelentése szerint Seok Min Lim és Johnny Pan, a Trustwave munkatársai egy sérülékenységet találtak az alábbi termékeikben:

- SoMachine Basic minden verziója;
- EcoStruxure Machine Expert – Basic minden verziója;
- Modicon M100 Logic Controller minden verziója;
- Modicon M200 Logic Controller minden verziója;
- Modicon M221 Logic Controller minden verziója.

A gyártó a hibát javító újabb szoftver és firmware-verziókat elérhetővé tette és további kockázatcsökkentő eljárásokra vonatkozó ajánlásokat is publikált. A sérülékenységgel kapcsolatban további információkat a Schneider Electric bejelentésében lehet találni.

Schneider Electric Modicon vezérlők, SoMachine és EcoStruxure rendszerek sérülékenységei

Rongkuan Ma, Shunkai Zhu és Peng Cheng, a Zhejiang-i Egyetemen működő 307Lab kutatói két sérülékenységet találtak a Schneider Electric alábbi termékeiben:

- EcoStruxure Machine Expert minden verziója;
- SoMachine, SoMachine Motion minden verziója;
- Modicon M218 Logic Controller minden verziója;
- Modicon M241 Logic Controller minden verziója;
- Modicon M251 Logic Controller minden verziója;
- Modicon M258 Logic Controller minden verziója.

A sérülékenységekkel kapcsolatos gyártói ajánlások és a sérülékenységek további részletei a Schneider Electric publikációjában olvashatóak.

Sérülékenység Schneider Electric Viejo termékekben

Yongjun Liu, az nsfocus munkatársa egy sérülékenységet talált a Schneider Electric Viejo termékcsaládjának alábbi tagjaiban:

- Vijeo Designer Basic V1.1 HotFix 15 és korábbi verziói;
- Vijeo Designer V6.9 SP9 és korábbi verziói.

A gyártó a hibát a Vijeo Designer Basic version V1.1 HotFix 16-ban már javította a Vijeo Designer esetén pedig a következő service pack-ben ígéri. A sérülékenységről bővebb információk a Schneider Electric weboldalán érhetőek el.

Schneider Electric Triconex sérülékenységek

Egy meg nem nevezett biztonsági kutató 4 sérülékenységről közölt információkat a Schneider Electric-kel, amik az alábbi, régebbi kiadású Triconex rendszereket érintik:

Windows NT, Windows XP és Windows 7 operációs rendszereken futó TriStation 1131 v4.0.0-tól v4.9.0-ig tartó és v4.10.0 verziói;
Tricon v10.0, v10.1, v10.2.x és v10.3.x verziói;
Tricon Communications Module 4351, 4352, 4351A/B és 4352A/B modelljei.

A hibákat javító verziókat a gyártó publikációja szerint elérhetővé tették. A sérülékenységekről bővebb információkat a Schneider Electric bejelentésében lehet találni.

Rockwell Automation RSLinx Classic PLC-k sérülékenysége

Az Applied Risk munkatársai egy sérülékenységet találtak a Rockwell Automation RSLinx Classic PLC-k 4.11.00 és korábbi firmware-verzióiban.

A gyártó a hibát javító patch-et már elérhetővé tette ügyfelei számára. A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsa-20-100-01

Triangle MicroWorks SCADA Data Gateway sérülékenységek

Steven Seeley és Chris Anastasio, az Incite Team tagjai, valamint Tobias Scharnowski, Niklas Breitfeld és Ali Abbasi három sérülékenységet találtak a Triangle MicroWorks SCADA Data Gateway nevű termékén 2.41.0213-tól 4.0.122-ig terjedő verzióiban.

A gyártó a hibát a 4.0.123-as verzióban javította. A sérülékenység részleteit az ICS-CERT publikációjában lehet elolvasni: https://www.us-cert.gov/ics/advisories/icsa-20-105-03

Sérülékenység Triangle MicroWorks DNP3 Outstation forráskódjában

Steven Seeley és Chris Anastasio, az Incite Team tagjai egy sérülékenységet találtak a Triangle MicroWorks DNP3 Outstation .NET protokoll komponenseiben és ANSI C könyvtáraiban, ami az említett termékek 3.16.00-tól 3.25.01-ig terjedő verzióit érinti.

A gyártó a hibával kapcsolatban a 3.26-os verzióra történő frissítést javasolja. A sérülékenységgel kapcsolatban bővebb információk az ICS-CERT weboldalán találhatóak: https://www.us-cert.gov/ics/advisories/icsa-20-105-02

Eaton HMISoft sérülékenységek

Natnael Samson a ZDI-vel együttműködve két sérülékenységről hozott nyilvánosságra információkat, amik az Eaton HMISoft VU3 nevű termékének 3.00.23-as és korábbi verzióit érintik (a HMiVU verziók nem érintettek).

A hibákkal kapcsolatban csak kockázatcsökkentő intézkedésekre vonatkozó ajánlások érhetőek el. A sérülékenységekről részleteket az ICS-CERT publikációjában lehet találni: https://www.us-cert.gov/ics/advisories/icsa-20-105-01

Sérülékenység Siemens TIM3V-IE és 4R-IE termékcsaládokba tartozó eszközökben

A Siemens egy sérülékenységről publikált részleteket, amik a SIMATIC S7-300-as és S7-400-as eszközeik TIM kommunikációs moduljai közül az alábbiakban található meg:

- TIM 3V-IE (a SIPLUS NET változatok is) minden, v2.8-nál régebbi verziója;
- TIM 3V-IE Advanced (a SIPLUS NET változatok is) minden, v2.8-nál régebbi verziója;
- TIM 3V-IE DNP3 (a SIPLUS NET változatok is) minden, v3.3-nál régebbi verziója;
- TIM 4R-IE (a SIPLUS NET változatok is) minden, v2.8-nál régebbi verziója;
- TIM 4R-IE DNP3 (a SIPLUS NET változatok is) minden, v3.3-nál régebbi verziója.

A gyártó a hibát az érintett termékekhez kiadott legújabb frissítésekben javította. A sérülékenységgel kapcsolatban további részleteket a Siemens ProductCERT és az ICS-CERT bejelentései tartalmaznak.

Siemens rendszerek sérülékenysége

A Siemens ProductCERT egy sérülékenységről közölt információkat, ami az alábbi termékeiket érinti:

- KTK ATE530S minden verziója;
- SIDOOR ATD430W minden verziója;
- SIDOOR ATE530S COATED minden verziója;
- SIDOOR ATE531S minden verziója;
- SIMATIC ET200SP IM155-6 MF HF minden verziója;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC (a SIPLUS változatok is) minden, 2.0-nál korábbi verziója;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (a SIPLUS változatok is) minden, 2.0-nál korábbi verziója;
- SIMATIC ET200MP IM155-5 PN HF (a SIPLUS változatok is) 4.2 és későbbi verziói;
- SIMATIC ET200SP IM155-6 PN HA (a SIPLUS változatok is) minden verziója;
- SIMATIC ET200SP IM155-6 PN HF (a SIPLUS változatok is) 4.2 és későbbi verziói;
- SIMATIC ET200SP IM155-6 PN/2 HF (a SIPLUS változatok is) 4.2 és későbbi verziói;
- SIMATIC ET200SP IM155-6 PN/3 HF (a SIPLUS változatok is) 4.2 és későbbi verziói;
- SIMATIC MICRO-DRIVE PDC minden verziója;
- SIMATIC PN/PN Coupler (a SIPLUS NET változatok is) 4.2 és későbbi verziói;
- SIMATIC S7-1500 CPU család (beleértve az ET200 CPU-kat és a SIPLUS változatokat is) minden, 2.0-nál korábbi verziója;
- SIMATIC S7-1500 Software Controller minden, 2.0-nál korábbi verziója;
- SIMATIC S7-300 CPU család (beleértve az ET200 CPU-kat és a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-400 PN/DP V7 és ez alatti CPU család (a SIPLUS változatok is) minden verziója;
- SIMATIC S7-410 CPU család (a SIPLUS változatok is) minden verziója;
- SIMATIC TDC CP51M1 minden verziója;
- SIMATIC TDC CPU555 minden verziója;
- SIMATIC WinAC RTX (F) 2010 minden verziója;
- SINAMICS S/G Control Unit w. PROFINET minden verziója.

A gyártó egyes érintett termékekhez már kiadta a hibát javító újabb verziókat. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT oldalain lehet olvasni.

Sérülékenység Siemens SCALANCE és SIMATIC rendszerekben

A Siemens ProductCERT publikációja szerint egy eddig ismeretlen sérülékenységet azonosítottak a Siemens VxWorks-alapú SCALANCE és SIMATIC termékcsaládjainak alábbi tagjaiban:

- SCALANCE X-200 switch család (a SIPLUS NET változatok is) minden verziója;
- SCALANCE X-200IRT switch family (a SIPLUS NET változatok is) minden verziója;
- SCALANCE X-300 switch family (beleértve az X408 és a SIPLUS NET változatokat) minden verziója.
- SIMATIC CP 443-1 (a SIPLUS NET változatok is) minden verziója;
- SIMATIC CP 443-1 Advanced (a SIPLUS NET változatok is) minden verziója;
- SIMATIC RF180C minden verziója;
- SIMATIC RF182C minden verziója.

A gyártó mostanáig sem javítást, sem kockázatcsökkentő intézkedésekre vonatkozó javaslatokat nem adott ki a hibával kapcsolatosan. A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT publikációiban lehet megtalálni

Siemens ipari rendszerek sérülékenységei

A Siemens két sérülékenységről osztott meg információkat, amelyek számos, ipari környezetekben szánt megoldását érintik:

- IE/PB-Link v3 minden verziója;
- RUGGEDCOM RM1224 minden, 6.1-nél korábbi verziója;
- RUGGEDCOM ROX II minden, 2.13.3-nál korábbi verziója;
- SCALANCE M-800 család minden, 6.1-nél korábbi verziója;
- SCALANCE S615 minden, 6.1-nél korábbi verziója;
- SCALANCE SC-600 minden, 2.0-nál korábbi verziója;
- SCALANCE W1700 IEEE 802.11ac minden, 2.0-nál korábbi verziója;
- SCALANCE W700 IEEE 802.11a/b/g/n minden, 6.4-nél korábbi verziója;
- SIMATIC CP 1242-7 minden, 3.2-nél korábbi verziója;
- SIMATIC CP 1243-1 (beleértve a SIPLUS NET változatokat is) minden, 3.2-nél korábbi verziója;
- SIMATIC CP 1243-7 LTE EU minden, 3.2-nél korábbi verziója;
- SIMATIC CP 2243-7 LTE US minden, 3.2-nél korábbi verziója;
- SIMATIC CP 1243-8 IRC minden, 3.2-nél korábbi verziója;
- SIMATIC CP 1542SP-1 minden, 2.1-nél korábbi verziója;
- SIMATIC CP 1542SP-1 IRC (beleértve a SIPLUS NET változatokat is) minden, 2.1-nél korábbi változata;
- SIMATIC CP 1543-1 (beleértve a SIPLUS NET változatokat is) minden, 2.2-nél korábbi változata;
- SIMATIC CP 1543SP-1 (beleértve a SIPLUS NET változatokat is) minden, 2.1-nél korábbi változata;
- SIMATIC RF185C minden verziója;
- SIMATIC RF186C minden verziója;
- SIMATIC RF186CI minden verziója;
- SIMATIC RF188C minden verziója;
- SIMATIC RF188CI minden verziója;
- SINEMA Remote Connect Server minden, 1.1 és 2.0.1 közötti verziója.

A gyártó a hibákat az érintett termékekhez kiadott legújabb verziókban javította. A sérülékenységekkel kapcsolatban további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Sérülékenységek Siemens Climatix rendszerekben

Ezequiel Fernandez, a Dreamlab Technologies munkatársa két sérülékenységet jelentett a Siemens ProductCERT-nek, amik az alábbi Siemens rendszereket érintik:

- Climatix POL908 (BACnet/IP module) minden verziója;
- Climatix POL909 (AWM module) minden verziója.

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységekről részleteket a Siemens ProductCERT és az ICS-CERT bejelentései tartalmaznak.

Siemens SIMATIC S7 V5 PN CPU-k sérülékenysége

A Siemens ProductCERT bejelentése szerint egy sérülékenységet taáltak a SIMATIC S7-400-as CPU-k alábbi változataiban:

- SIMATIC S7-400 CPU 414-3 PN/DP (6ES7414-3EM05-0AB0) minden verziója;
- SIMATIC S7-400 CPU 416-3 PN/DP (6ES7416-3ER05-0AB0, beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-400 CPU 416F-3 PN/DP (6ES7416-3FR05-0AB0) minden verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben a Siemens ProductCERT weboldalán lehet olvasni.

Sérülékenység SIMATIC S7-400 V6 PN CPU-kban

A Siemens ProductCERT az ICS-CERT-tel és a Kasperky Labs-nál dolgozó Artem Zinenko-val együttműködve egy sérülékenységről publikált információkat, ami az alábbi termékeit érinti:

- SIMATIC S7-400 CPU 412-2 PN (6ES7412-2EK06-0AB0, beleértve a SIPLUS változatokat is) minden, V6.0.3-nál korábbi változat;
- SIMATIC S7-400 CPU 414-3 PN/DP and CPU414F-3 PN/DP (6ES7414-3EM06-0AB0 és 6ES7414-3FM06-0AB0, beleértve a SIPLUS változatokat is) minden, V6.0.3-nál korábbi változat;
- SIMATIC S7-400 CPU 416-3 PN/DP és CPU 416F-3 PN (6ES7416-3ES06-0AB0 és 6ES7416-3FS06-0AB0, beleértve a SIPLUS változatokat is) minden, V6.0.3-nál korábbi változat.

A gyártó a hibát a legújabb verzióban javította. A sérülékenység részleteiről a Siemens ProductCERT bejelentéséből lehet tájékozódni.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr7615624498

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása