ABB Device Library Wizard sérülékenység
William Knowles, az Applied Risk munkatársa egy sérülékenységet talált az ABB Device Library Wizard 6.0.X, 6.0.3.1 és 6.0.3.2-es verzióiban.
A gyártó elérhetővé tette a hibát javító új verziókat. A sérülékenységgel kapcsolatban bővebb információkat az ICS-CERT publikációjában lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsa-20-175-03
Sérülékenységek Honeywell berendezésekben
Nikolay Sklyarenko, a Kaspersky munkatársa két sérülékenységet fedezett fel a Honeywell alábbi ICS eszközeiben:
- ControlEdge PLC R130.2, R140, R150 és R151;
- ControlEdge RTU R101, R110, R140, R150 és R151.
A hibák javításával kapcsolatos információkat a Honeywell weboldalán lehet elérni (bejelentkezés után). A sérülékenység részleteit az ICS-CERT bejelentése tartalmazza: https://www.us-cert.gov/ics/advisories/icsa-20-175-02
Mitsubishi Electric Melsec sérülékenység
Shunkai Zhu, Rongkuan Ma és Peng Cheng, a Zhejiang University NESC laborjának munkatársai egy sérülékenységet jelentettek a Mitsubishi Electric-nek, ami az alábbi rendszereiket érinti:
- MELSEC iQ-R, iQ-F, Q, L és FX sorozatú CPU modulokkal szerelt rendszereik összes verziója.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedés alkalmazását javasolja. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-20-175-01
Rockwell Automatin FactoryTalk View sérülékenységek
Ilya Karpov és Evgeny Druzhinin, a független ScadaX Security csoport tagjai két sérülékenységet azonosítottak a Rockwell Automation alábbi rendszereiben:
- FactoryTalk View SE 9.0 és korábbi verziói;
- FactoryTalk View SE 10.0.
A gyártó a hibát a legújabb verzióban javította. A sérülékenységekről további információkat az ICS-CERT publikációjában lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-20-177-03
Sérülékenység Rockwell Automatin FactoryTalk Services Platform szoftverekben
Az Applied Risk munkatársai egy sérülékenységet találtak a Rockwell Automatin FactoryTalk Services Platform 6.11.00 és korábbi verzióiban.
A hibával kapcsolatban a gyártó a 25612-es és 1092746-os tudásbázis cikkek elolvasását javasolja (bejelentkezést igényel). A sérülékenységről bővebb információkat az ICS-CERT bejelentése tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-20-177-02
ENTTEC világításvezérlő rendszerek sérülékenységei
Mark Cross négy sérülékenységről közölt információkat a DHS CISA-val, amik az ENTEC alábbi rendszereinek 70044_update_05032019-482 és korábbi firmware-verzióit érintik:
- Datagate Mk2;
- Storm 24;
- Pixelator;
- E-Streamer Mk2.
A gyártó jelenleg vizsgálja a most felfedezett sérülékenységeket, de még nem adott ki javításokat tartalmazó új verziót. A sérülékenységek részleteiről az ICS-CERT weboldalán lehet tájékozódni: https://www.us-cert.gov/ics/advisories/icsa-20-177-01
Sérülékenység Philips ultrahang rendszerekben
A Philips egy sérülékenységet talált és jelentett a DHS CISA-nak az alábbi ultrahangos orvosi berendezéseivel kapcsolatban:
- Ultrasound ClearVue 3.2 és korábbi verziói;
- Ultrasound CX 5.0.2 és korábbi verziói;
- Ultrasound EPIQ/Affiniti VM5.0 és korábbi verziói;
- Ultrasound Sparq 3.0.2 és korábbi verziói;
- Ultrasound Xperius minden verziója.
A gyártó a hibát javító új verziókat a Ultrasound ClearVue, CX és Sparq rendszerekhez tervezi. A sérülékenységgel kapcsolatos további részleteket az ICS-CERT publikációjában lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsma-20-177-01
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.