Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXLVII

Sérülékenységek Rockwell Automation, Emerson, Sensormatic Electronics, Schneider Electric, Kantech és Inductive Automation rendszerekben

2020. május 28. - icscybersec

Sérülékenységek Rockwell Automation rendszerekben

Sharon Brizinov és Amir Preminger, a Claroty munkatársai két sérülékenységet találtak a Rockwell Automation alábbi rendszereiben használt EDS Subsystem-ében:

- FactoryTalk Linx (korábbi nevén RSLinx Enterprise) 6.00, 6.10 és 6.11-es verziói;
- RSLinx Classic 4.11.00 és korábbi verziói;
- RSNetWorx software 28.00.00 és korábbi verziói;
- Studio 5000 Logix Designer 32-es és korábbi verziói.

A hibákkal kapcsolatban a gyártó patch-elésre és kockázatcsökkentő intézkedések alkalmazására vonatkozó tanácsokat adott ki. A sérülékenységekről részleteket az ICS-CERT publikációjában lehet találni: https://www.us-cert.gov/ics/advisories/icsa-20-140-01

Emerson OpenEnterprise sérülékenységek

Roman Lozko, a Kaspersky Lab munkatársa három sérülékenységet fedezett fel az Emerson OpenEnterprise 3.3.4-es és korábbi verzióiban.

A gyártó a hibát a 3.3.5-ös verzióban javította. A sérülékenységekről bővebben az ICS-CERT bejelentésében lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-140-02

Sérülékenység Sensormatic Electronics rendszerekben

A Johnson Controls egy sérülékenységet jelentett a CISA-nak, ami a Sensormatic Electronics nevű leányvállalata által gyártott alábbi rendszereket érinti:

- Software House C-CURE 9000 2.70-es verziója;
- American Dynamics victor Video Management System 5.2-es verziója.

A gyártó a hibák javításaként az érintett termékek legújabb verzióra történő frissítését javasolja. A sérülékenységgel kapcsolatban további információkat az ICS-CERT weboldalán lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-20-142-01

Schneider Electric EcoStruxure rendszerek sérülékenységei

Sharon Brizinov és Amir Preminger, a Claroty munkatársai, Steven Seeley és Chris Anastasio of Incite Team tagjai, valamint Fredrik Østrem, Emil Sandstø és Cim Stordal, a Cognite munkatársai jelentettek összesen 5 sérülékenységet a Schneider Electric-nek, amik a gyártó alábbi rendszereit érintik:

- EcoStruxure Operator Terminal Expert 3.1 Service Pack 1 és korábbi (még Vijeo XD néven ismert) verziói.

A gyártó a hibákat az EcoStruxure Operator Terminal Expert 3.1 Service Pack 1A verzióban javította. A sérülékenységről további információkat az ICS-CERT publikációja tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-20-142-02

Kantech rendszerek sérülékenysége

A Johnson Controls egy sérülékenységet jelentett a CISA-nak, ami a Kantech nevű leányvállalatának EntraPass szoftverének alábbi változatait érinti:

- Special Edition v8.22 és korábbi verziói;
- Corporate Edition v8.22 és korábbi verziói;
- Global Edition v8.22 és korábbi verziói.

A gyártó a hibát az érintett kiadások v8.23-as verziójában javította. A sérülékenységgel kapcsolatban részleteket az ICS-CERT bejelentésében lehet találni: https://www.us-cert.gov/ics/advisories/icsa-20-147-02

Sérülékenységek Inductive Automation Ignition rendszerekben

Pedro Ribeiro, Radek Domanski, Chris Anastasio és Steven Seeley három sérülékenységet azonosítottak az Inductive Automation Ignition 8 típusú átjáróinak 8.0.10-esnél korábbi verzióiban.

A gyártó a hibákat a 8.0.10-es verzióban javította. A sérülékenység részletei az ICS-CERT weboldalán olvashatóak: https://www.us-cert.gov/ics/advisories/icsa-20-147-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr2115720010

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása