Siemens SICAM RTU sérülékenység
Emma Good, a KTH Royal Institute of Technology munkatársa egy sérülékenységet talált a Siemens SICAM A8000 RTU-k SICAM WEB változatának C05.30-asnál korábbi firmware-verziójában.
A gyártó a hibát a legújabb firmware-verzióban javította. A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet találni.
Sérülékenység Siemens Automation License Manager termékben
Lasse Trolle Borup, a Danish Cyber Defense munkatársa egy sérülékenységet azonosított a Siemens Automation License Manager alábbi verzióiban:
- Automation License Manager 5 minden verziója;
- Automation License Manager 6 minden, v6.0.8-nál korábbi verziója.
A gyártó a hibát csak az ALM 6 esetében javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiből lehet tájékozódni.
Siemens Desigo CC rendszerek sérülékenysége
A Siemens ProductCERT egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi termékeiket érinti:
- Desigo CC 3.x és 4.x verziók;
- Desigo CC Compact 3.x és 4.x verziók.
A gyártó a hibát javító patch-eket már elérhetővé tette. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.
Sérülékenység Siemens rendszerekben
A Siemens egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi rendszereit érinti:
- SIMATIC RF350M minden verziója;
- SIMATIC RF650M minden verziója;
- SIMOTICS CONNECT 400 minden verziója.
A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT publikációiban lehet megtalálni.
Siemens termékek sérülékenysége
A Siemens egy sérülékenységet azonosított az alábbi termékeiben:
- RUGGEDCOM RM1224 minden, 6.3-nál korábbi verzió;
- SCALANCE M-800/S615 minden, 6.3-nál korábbi verzió.
A gyártó a hibát az érintett termékek 6.3-as verziójában javította. A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet elérni.
Sérülékenység Tridium Niagara rendszerekben
A Honeywell egy sérülékenységet jelentett a DHS CISA-nak, ami a Tridium Niagara alábbi verzióit érinti:
- Niagara 4.6.96.28, 4.7.109.20, 4.7.110.32 és 4.8.0.110;
- Niagara Enterprise Security 2.4.31, 2.4.45 és 4.8.0.35.
A gyártó kiadta a hibát javító újabb verziókat az érintett termékeihez. A sérülékenységről további információkat az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-224-03
Schneider Electric UPS sérülékenységek
rgod, a ZDI-vel együttműködve két sérülékenységet talált a Schneider Electric APC Easy UPS On-Line szoftverének SFAPV9601 v2.0 és korábbi verzióiban.
A gyártó a hibával kapcsolatban minden érintett ügyfelének a mielőbb történő frissítést javasolja a legújabb elérhető verzióra. A sérülékenységek részleteiről a Schneider Electric és az ICS-CERT publikációiban lehet tájékozódni.
Yokogawa DCS rendszerek sérülékenységei
Nataliya Tlyapova, Ivan Kurnakov és a Positive Technologies két sérülékenység részleteit osztották meg a Yokogawa-val, amik CENTUM DCS rendszereiben:
- CENTUM CS 3000 R3.08.10 - R3.09.50 verziói (beleértve a CENTUM CS 3000 Entry Class verziókat is);
- CENTUM VP R4.01.00 - R6.07.00 verziói (beleértve a CENTUM CS 3000 Entry Class verziókat is);
- B/M9000CS R5.04.01 - R5.05.01 verziói;
- B/M9000 VP R6.01.01 - R8.03.01 verziói.
A gyártó a hibákat a legújabb elérhető verziókban javította. A sérülékenységekkel kapcsolatban további infomációkat az ICS-CERT bejelentésében lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-20-224-01
Sérülékenység Schneider Electric Modicon vezérlőkben
A Schneider Electric publikációja szerint egy sérülékenységet találtak a Modicon M218-as vezérlőik 5.0.0.7 és korábbi verzióiban.
A gyártó a hibát az 5.0.0.8-as verzióban javította. A sérülékenységről részleteket a Schneider Electric publikációja tartalmaz.
Schneider Electric Modbus meghajtó szoftverek sérülékenysége
Nicolas Delhaye, az Airbus Cybersecurity munkatársa egy sérülékenységet jelentett a Schneider Electric-nek, ami a gyártó alábbi Modbus meghajtó szoftvereit érinti:
- Schneider Electric Modbus soros meghajtó (64 bites változat) V3.20 IE 30-nál korábbi verziói;
- Schneider Electric Modbus soros meghajtó (32 bites változat) V3.20 IE 30-nál korábbi verziói;
- Schneider Electric Modbus Driver Suite V14.15.0.0-nál korábbi verziói.
A gyártó a hibát a Modbus Driver Suite V14.15.0.0 verziójában javította. A sérülékenységről bővebben a Schneider Electric bejelentésében lehet olvasni.
Sérülékenység Schneider Electric termékekben
Ismail Tasdelen egy sérülékenységet talált a Schneider Electric alábbi rendszereinek minden hardveres verziójában:
- spaceLYnk;
- Wiser for KNX (korábbi nevén homeLYnk).
A gyártó a hibát a 2.5.1-es verzióban javította. A sérülékenység részleteit a Schneider Electric weboldalán lehet elolvasni.
Schneider Electric PowerChute Business Edition sérülékenység
Mateus Riad egy sérülékenységet fedezett fel a Schneider Electric PowerChute Business Edition V9.0.x és korábbi verzióiban.
A gyártó a hibát a V9.1-es és újabb verzióiban javította, az érintett termékek felhasználóinak 64-bites rendszer esetén használata esetén a V.10.x-nél, 32-bites rendszer esetén a V9.5-nél újabb verziókra történő frissítést javasolja. A sérülékenységgel kapcsolatos további információkat a Schneider Electric publikációjában lehet megtalálni.
Schneider Electric SoMove sérülékenység
Luis Alvernaz egy sérülékenységről közölt információkat a Schneider Electric-nek, ami a SoMove V2.8.1 és korábbi verzióit érinti.
A gyártó a hibát a V2.8.2-es verzióban javította. A sérülékenységről bővebben a Schneider Electric bejelentésében lehet olvasni.
Sérülékenység Schneider Electric Harmony eXLhoist termékekben
A Schneider Electric publikációja szerint a Harmony eXLhoist termékek V04.00.02.00 és korábbi firmware-verzióját használó, alábbi modellek érintettek a SweynTooth nevű Bluetooth sérülékenység által:
- ZARB12W;
- ZARB12H;
- ZARB18H;
- ZARB18W;
- ZARB18HM;
- ZARB18WM.
A Harmony eXLhoist compact range modelleket nem érinti a sérülékenység.
A gyártó a hibát a V04.00.03.00 firmware-verzióban javította. A sérülékenységről további részleteket a Schneider Electric publikációja tartalmaz.
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.