Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLIV

Sérülékenységek Schneider Electric, Phoenix Contact és Siemens rendszerekben

2020. július 29. - icscybersec

Schneider Electric Software Update sérülékenység

A Schneider Electric egy sérülékenységről publikált információkat, ami az alábbi termékeiben használt Software Update komponens V2.4.0 és korábbi változatait érinti:

- EcoStruxure Augmented Operator Advisor;
- EcoStruxure Control Expert (formerly known as Unity Pro);
- EcoStruxure Hybrid Distributed Control System (DCS);
- EcoStruxure Machine Expert (formerly known as SoMachine);
- EcoStruxure Machine Expert Basic;
- EcoStruxure Operator Terminal Expert;
- Eurotherm Data Reviewer;
- Eurotherm iTools;
- eXLhoist Configuration Software;
- Schneider Electric Floating License Manager;
- Schneider Electric License Manager;
- Harmony XB5SSoft;
- SoMachine Motion;
- SoMove;
- Versatile Software BLUE;
- Vijeo Designer;
- OsiSense XX Configuration Software;
- Zelio Soft 2.

A gyártó a hibát a Software Update V2.5.0 verziójában javította. A sérülékenységről további információk a Schneider Electric publikációjában érhetőek el.

Sérülékenységek Schneider Electric Floating License Manager szoftverekben

A Schneider Electric bejelentése szerint az alábbi termékeikben használt Floating License Manager-ben megtalálható Flexera FlexNet Publisher-ben több sérülékenységet azonosítottak:

- EcoStruxure Control Expert (csak a Floating licenceket használó változatok);
- EcoStruxure Control Expert - Asset Link (csak a Floating licenceket használó változatok);
- EcoStruxure Hybrid Distributed Control System (DCS) (korábbi nevén PlantStruxure PES);
- EcoStruxure Machine Expert (korábbi nevén SoMachine, csak a Floating licenceket használó változatok);
- EcoStruxure Machine Expert – Safety (csak a Floating licenceket használó változatok);
- Facility Expert Online;
- EcoStruxure Power Monitoring Expert;
- EcoStruxure Power SCADA Operation (korábbi nevén PowerSCADA Expert és PowerLogic SCADA);
- SoMachine Motion Floating változat.

A gyártó a hibákat a Floating License Manager V2.5.0.0 verzióban javította. A sérülékenység részleteit a Schneider Electric bejelentésében lehet elérni.

Phoenix Contact rendszerek sérülékenységei

Natnael Samson és egy mdm néven ismert biztonsági kutató két sérülékenységet találtak a Phoenix Contact Worx Software Suite termékének alábbi verzióiban:

- PC Worx 1.87 és korábbi verziói;
- PC Worx Express 1.87 és korábbi verziói.

A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről bővebben az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-191-01

Sérülékenységek Siemens Opcenter Execution Core rendszerekben

A Siemens három sérülékenységről közölt információkat a DHS CISA-val, amik az alábbi termékeiket érintik:

- Camstar Enterprise Platform minden verziója;
- Opcenter Execution Core minden, v8.2-nél régebbi verziója.

A gyártó a hibákat az Opcenter Execution Core v8.2-es verziójában javította. A sérülékenységekről további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Siemens LOGO! webszerver sérülékenység

Alexander Perez-Palma és Dave McDaniel, a Cisco Talos, valamint Emanuel Almeida, a Cisco Systems munkatársai egy sérülékenységet találtak a Siemens alábbi rendszereiben:

LOGO! 8 BM (beleértve a SIPLUS változatokat is):
- 1.81.01 és 1.81.03 közötti verziók;
- 1.82.01;
- 1.82.02.

A gyártó a hibát az 1.82.04, 1.82.03 és 1.82.04-es verziókban javította. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet tájékozódni.

Sérülékenységek Siemens UMC stack-ben

Victor Fidalgo, az INCIBE és Reid Wightman, a Dragos munkatársai 3 sérülékenységet találtak a Siemens alábbi termékeiben:

- Opcenter Execution Discrete minden, v3.2-nél korábbi verziója;
- Opcenter Execution Foundation minden, v3.2-nél korábbi verziója;
- Opcenter Execution Process minden, v3.2-nél korábbi verziója;
- Opcenter Intelligence minden verziója;
- Opcenter Quality minden, v11.3-nál régebbi verziója;
- Opcenter RD&L v8.0
- SIMATIC IT LMS minden verziója;
- SIMATIC IT Production Suite minden verziója;
- SIMATIC Notifier Server for Windows minden verziója;
- SIMATIC PCS neo minden verziója;
- SIMATIC STEP 7 (TIA Portal) v15 minden verziója;
- SIMATIC STEP 7 (TIA Portal) v16 minden, V16 Update 2-nél korábbi verziója;
- SIMOCODE ES minden verziója;
- Soft Starter ES minden verziója.

A hibák által érintett egyes termékekhez a gyártó kiadta a javítást tartalmazó újabb verziókat. A sérülékenységek részleteiről a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

Siemens SIMATIC HMI sérülékenység

A Siemens ProductCERT egy sérülékenységről adott közre információkat, ami az alábbi termékeit érinti:

- SIMATIC HMI Basic panelek első generációs (beleértve a SIPLUS-t is) változatainak minden verziója;
- SIMATIC HMI Basic panelek második generációs (beleértve a SIPLUS-t is) változatainak minden verziója;
- SIMATIC HMI Comfort panelek (beleértve a SIPLUS-t is) változatainak minden verziója;
- SIMATIC HMI KTP700F Mobile Arctic minden verziója;
- SIMATIC HMI Mobile panelek második generációs (beleértve a SIPLUS-t is) változatainak minden verziója;
- SIMATIC WinCC Runtime Advanced minden verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet megtalálni.

Sérülékenység a Siemens SIMATIC S7 processzorcsaládban

Ezequiel Fernandez, a Siemens-szel együttműködve egy sérülékenységről osztott meg információkat a DHS CISA-val, ami SIMATIC S7-200 SMART CPU család v2.2 utáni és v2.5.1 előtti verzióit érinti.

A gyártó a hibát a v2.5.1-es verzióban javította, ennek használata mellett kockázatcsökkentő intézekdések bevezetését javasolja. A sérülékenységgel kapcsolatos részletes információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet elérni.

Sérülékenységek Siemens SICAM rendszerekben

Az Landshut Egyetem és az Augsburg-i Egyetem Alkalmazott Tudományok Intézeteinek munkatársai összesen 9 sérülékenységet jelentettek a Siemens-nek, amik alábbi rendszereket érintik:

- SICAM MMU 2.05 előtti összes verziója;
- SICAM SGU minden verziója;
- SICAM T 2.18 előtti összes verziója.

A gyártó aibákat a MMU és T sorozatoknál a legújabb verzióban javította, az SGU sorozat esetén a SICAM A8000 RTU-ra történő váltást javasolja. A sérülékenységekről további részleteket a Siemens ProductCERT és az ICS-CERT publikációi tartalmaznak.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr5816081472

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása