Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLVI

Sérülékenységek Siemens, Tridium, Schneider Electric és Yokogawa rendszerekben

2020. augusztus 19. - icscybersec

Siemens SICAM RTU sérülékenység

Emma Good, a KTH Royal Institute of Technology munkatársa egy sérülékenységet talált a Siemens SICAM A8000 RTU-k SICAM WEB változatának C05.30-asnál korábbi firmware-verziójában.

A gyártó a hibát a legújabb firmware-verzióban javította. A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet találni.

Sérülékenység Siemens Automation License Manager termékben

Lasse Trolle Borup, a Danish Cyber Defense munkatársa egy sérülékenységet azonosított a Siemens Automation License Manager alábbi verzióiban:

- Automation License Manager 5 minden verziója;
- Automation License Manager 6 minden, v6.0.8-nál korábbi verziója.

A gyártó a hibát csak az ALM 6 esetében javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiből lehet tájékozódni.

Siemens Desigo CC rendszerek sérülékenysége

A Siemens ProductCERT egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi termékeiket érinti:

- Desigo CC 3.x és 4.x verziók;
- Desigo CC Compact 3.x és 4.x verziók.

A gyártó a hibát javító patch-eket már elérhetővé tette. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Sérülékenység Siemens rendszerekben

A Siemens egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi rendszereit érinti:

- SIMATIC RF350M minden verziója;
- SIMATIC RF650M minden verziója;
- SIMOTICS CONNECT 400 minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT publikációiban lehet megtalálni.

Siemens termékek sérülékenysége

A Siemens egy sérülékenységet azonosított az alábbi termékeiben:

- RUGGEDCOM RM1224 minden, 6.3-nál korábbi verzió;
- SCALANCE M-800/S615 minden, 6.3-nál korábbi verzió.

A gyártó a hibát az érintett termékek 6.3-as verziójában javította. A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet elérni.

Sérülékenység Tridium Niagara rendszerekben

A Honeywell egy sérülékenységet jelentett a DHS CISA-nak, ami a Tridium Niagara alábbi verzióit érinti:

- Niagara 4.6.96.28, 4.7.109.20, 4.7.110.32 és 4.8.0.110;
- Niagara Enterprise Security 2.4.31, 2.4.45 és 4.8.0.35.

A gyártó kiadta a hibát javító újabb verziókat az érintett termékeihez. A sérülékenységről további információkat az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-224-03

Schneider Electric UPS sérülékenységek

rgod, a ZDI-vel együttműködve két sérülékenységet talált a Schneider Electric APC Easy UPS On-Line szoftverének SFAPV9601 v2.0 és korábbi verzióiban.

A gyártó a hibával kapcsolatban minden érintett ügyfelének a mielőbb történő frissítést javasolja a legújabb elérhető verzióra. A sérülékenységek részleteiről a Schneider Electric és az ICS-CERT publikációiban lehet tájékozódni.

Yokogawa DCS rendszerek sérülékenységei

Nataliya Tlyapova, Ivan Kurnakov és a Positive Technologies két sérülékenység részleteit osztották meg a Yokogawa-val, amik CENTUM DCS rendszereiben:

- CENTUM CS 3000 R3.08.10 - R3.09.50 verziói (beleértve a CENTUM CS 3000 Entry Class verziókat is);
- CENTUM VP R4.01.00 - R6.07.00 verziói (beleértve a CENTUM CS 3000 Entry Class verziókat is);
- B/M9000CS R5.04.01 - R5.05.01 verziói;
- B/M9000 VP R6.01.01 - R8.03.01 verziói.

A gyártó a hibákat a legújabb elérhető verziókban javította. A sérülékenységekkel kapcsolatban további infomációkat az ICS-CERT bejelentésében lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-20-224-01

Sérülékenység Schneider Electric Modicon vezérlőkben

A Schneider Electric publikációja szerint egy sérülékenységet találtak a Modicon M218-as vezérlőik 5.0.0.7 és korábbi verzióiban.

A gyártó a hibát az 5.0.0.8-as verzióban javította. A sérülékenységről részleteket a Schneider Electric publikációja tartalmaz.

Schneider Electric Modbus meghajtó szoftverek sérülékenysége

Nicolas Delhaye, az Airbus Cybersecurity munkatársa egy sérülékenységet jelentett a Schneider Electric-nek, ami a gyártó alábbi Modbus meghajtó szoftvereit érinti:

- Schneider Electric Modbus soros meghajtó (64 bites változat) V3.20 IE 30-nál korábbi verziói;
- Schneider Electric Modbus soros meghajtó (32 bites változat) V3.20 IE 30-nál korábbi verziói;
- Schneider Electric Modbus Driver Suite V14.15.0.0-nál korábbi verziói.

A gyártó a hibát a Modbus Driver Suite V14.15.0.0 verziójában javította. A sérülékenységről bővebben a Schneider Electric bejelentésében lehet olvasni.

Sérülékenység Schneider Electric termékekben

Ismail Tasdelen egy sérülékenységet talált a Schneider Electric alábbi rendszereinek minden hardveres verziójában:

- spaceLYnk;
- Wiser for KNX (korábbi nevén homeLYnk).

A gyártó a hibát a 2.5.1-es verzióban javította. A sérülékenység részleteit a Schneider Electric weboldalán lehet elolvasni.

Schneider Electric PowerChute Business Edition sérülékenység

Mateus Riad egy sérülékenységet fedezett fel a Schneider Electric PowerChute Business Edition V9.0.x és korábbi verzióiban.

A gyártó a hibát a V9.1-es és újabb verzióiban javította, az érintett termékek felhasználóinak 64-bites rendszer esetén használata esetén a V.10.x-nél, 32-bites rendszer esetén a V9.5-nél újabb verziókra történő frissítést javasolja. A sérülékenységgel kapcsolatos további információkat a Schneider Electric publikációjában lehet megtalálni.

Schneider Electric SoMove sérülékenység

Luis Alvernaz egy sérülékenységről közölt információkat a Schneider Electric-nek, ami a SoMove V2.8.1 és korábbi verzióit érinti.

A gyártó a hibát a V2.8.2-es verzióban javította. A sérülékenységről bővebben a Schneider Electric bejelentésében lehet olvasni.

Sérülékenység Schneider Electric Harmony eXLhoist termékekben

A Schneider Electric publikációja szerint a Harmony eXLhoist termékek V04.00.02.00 és korábbi firmware-verzióját használó, alábbi modellek érintettek a SweynTooth nevű Bluetooth sérülékenység által:

- ZARB12W;
- ZARB12H;
- ZARB18H;
- ZARB18W;
- ZARB18HM;
- ZARB18WM.

A Harmony eXLhoist compact range modelleket nem érinti a sérülékenység.

A gyártó a hibát a V04.00.03.00 firmware-verzióban javította. A sérülékenységről további részleteket a Schneider Electric publikációja tartalmaz.

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr3516164980

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása