Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLI

Sérülékenységek ABB, Honeywell, Mitsubishi Electric, Rockwell Automation, ENTTEC és Philips rendszerekben

2020. július 01. - icscybersec

ABB Device Library Wizard sérülékenység

William Knowles, az Applied Risk munkatársa egy sérülékenységet talált az ABB Device Library Wizard 6.0.X, 6.0.3.1 és 6.0.3.2-es verzióiban.

A gyártó elérhetővé tette a hibát javító új verziókat. A sérülékenységgel kapcsolatban bővebb információkat az ICS-CERT publikációjában lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsa-20-175-03

Sérülékenységek Honeywell berendezésekben

Nikolay Sklyarenko, a Kaspersky munkatársa két sérülékenységet fedezett fel a Honeywell alábbi ICS eszközeiben:

- ControlEdge PLC R130.2, R140, R150 és R151;
- ControlEdge RTU R101, R110, R140, R150 és R151.

A hibák javításával kapcsolatos információkat a Honeywell weboldalán lehet elérni (bejelentkezés után). A sérülékenység részleteit az ICS-CERT bejelentése tartalmazza: https://www.us-cert.gov/ics/advisories/icsa-20-175-02

Mitsubishi Electric Melsec sérülékenység

Shunkai Zhu, Rongkuan Ma és Peng Cheng, a Zhejiang University NESC laborjának munkatársai egy sérülékenységet jelentettek a Mitsubishi Electric-nek, ami az alábbi rendszereiket érinti:

- MELSEC iQ-R, iQ-F, Q, L és FX sorozatú CPU modulokkal szerelt rendszereik összes verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedés alkalmazását javasolja. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-175-01

Rockwell Automatin FactoryTalk View sérülékenységek

Ilya Karpov és Evgeny Druzhinin, a független ScadaX Security csoport tagjai két sérülékenységet azonosítottak a Rockwell Automation alábbi rendszereiben:

- FactoryTalk View SE 9.0 és korábbi verziói;
- FactoryTalk View SE 10.0.

A gyártó a hibát a legújabb verzióban javította. A sérülékenységekről további információkat az ICS-CERT publikációjában lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-20-177-03

Sérülékenység Rockwell Automatin FactoryTalk Services Platform szoftverekben

Az Applied Risk munkatársai egy sérülékenységet találtak a Rockwell Automatin FactoryTalk Services Platform 6.11.00 és korábbi verzióiban.

A hibával kapcsolatban a gyártó a 25612-es és 1092746-os tudásbázis cikkek elolvasását javasolja (bejelentkezést igényel). A sérülékenységről bővebb információkat az ICS-CERT bejelentése tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-20-177-02

ENTTEC világításvezérlő rendszerek sérülékenységei

Mark Cross négy sérülékenységről közölt információkat a DHS CISA-val, amik az ENTEC alábbi rendszereinek 70044_update_05032019-482 és korábbi firmware-verzióit érintik:

- Datagate Mk2;
- Storm 24;
- Pixelator;
- E-Streamer Mk2.

A gyártó jelenleg vizsgálja a most felfedezett sérülékenységeket, de még nem adott ki javításokat tartalmazó új verziót. A sérülékenységek részleteiről az ICS-CERT weboldalán lehet tájékozódni: https://www.us-cert.gov/ics/advisories/icsa-20-177-01

Sérülékenység Philips ultrahang rendszerekben

A Philips egy sérülékenységet talált és jelentett a DHS CISA-nak az alábbi ultrahangos orvosi berendezéseivel kapcsolatban:

- Ultrasound ClearVue 3.2 és korábbi verziói;
- Ultrasound CX 5.0.2 és korábbi verziói;
- Ultrasound EPIQ/Affiniti VM5.0 és korábbi verziói;
- Ultrasound Sparq 3.0.2 és korábbi verziói;
- Ultrasound Xperius minden verziója.

A gyártó a hibát javító új verziókat a Ultrasound ClearVue, CX és Sparq rendszerekhez tervezi. A sérülékenységgel kapcsolatos további részleteket az ICS-CERT publikációjában lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsma-20-177-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr6115972746

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása