Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLX

Sérülékenységek Siemens, Schneider Electric, Wibu-Systems, HMS Networks, FATEK Automation, AVEVA és Philips rendszerekben

2020. szeptember 16. - icscybersec

Sérülékenységek Siemens SIMATIC rendszerekben

A Siemens három sérülékenységről közölt információkat a DHS CISA-val, amik a SIMATIC RTLS Locating Manager termékük minden, v2.10.2-nél korábbi verzióját érintik.

A gyártó a hibákat a v2.10.2-es verzióban javította. A sérülékenységgel kapcsolatos részleteket a Siemens ProductCERT és az ICS-CERT publikációiban lehet megtalálni.

Siemens S7 berendezések sérülékenysége

Hyunguk Yoo, a New Orleans-i Egyetem és Irfan Ahmed valamint Adeen Ayub, a Virginia Commonwealth Egyetem munkatársai egy sérülékenységet találtak a Siemens alábbi, S7-es termékcsaládjába tartozó rendszerekben:

- SIMATIC S7-300 CPU család (beleértve a kapcsolód ET200 CPU-kat és a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-400 CPU family család (beleértve a SIPLUS változatokat is) minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Sérülékenység Siemens licenc-kezelő alkalmazásokban

A német Bundesamt für Sicherheit in der Informationstechnik (BSI) egy sérülékenységet jelentett a Siemens-nek, ami a License Management Utility nevű licenc-kezelő megoldásuk v2.4-esnél régebbi verzióit érinti.

A gyártó a hibát a v2.4-es verzióban javította. A sérülékenységgel kapcsolatos további információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet elérni.

Siemens Spectrum Power sérülékenységek

Can Demirel, a Cyberwise munkatársa két sérülékenységet azonosított a Siemens Spectrum Power nevű SCADA rendszerének v4.70 SP8-nál korábbi verzióiban.

A gyártó a hibát javító új verziót és kockázatcsökkentő intézkedésekre vonatkozó, valamint konfigurációs javaslatokat tett közzé. A sérülékenységekről a Siemens ProductCERT és az ICS-CERT publikáció tartalmaznak további részleteket.

Sérülékenységek Siemens Polarion Subversion kliensekben

Li Yifan két sérülékenységet jelentett a Siemens-nek, amik a gyártó Polarion Subversion webes kliensének minden verzióját érintik.

A gyártó közlése szerint a shareware módon elérhetővé tett termékük támogatása már megszűnt, így javítás sem várható a most publikált hibákhoz. A sérülékenységekről további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Siemens ipari termékek sérülékenysége

Alyssa Milburn, Hany Ragab, Kaveh Razavi, Herbert Bos és Cristiano Giuffrida, a VUSec csoport tagjai egy sérülékenységet jelentettek az Intel-nek, ami a Siemens alábbi, ipari környezetekben használt termékeit érinti:

- SIMATIC Field PG M4 minden verziója;
- SIMATIC Field PG M5 minden verziója;
- SIMATIC Field PG M6 minden verziója;
- SIMATIC IPC3000 SMART minden verziója;
- SIMATIC IPC347E minden verziója;
- SIMATIC IPC427D (a SIPLUS változatokat is beleértve) minden verziója;
- SIMATIC IPC427E (a SIPLUS változatokat is beleértve) minden verziója;
- SIMATIC IPC477D minden verziója;
- SIMATIC IPC477E minden verziója;
- SIMATIC IPC477E Pro minden verziója;
- SIMATIC IPC527G minden verziója;
- SIMATIC IPC547E minden verziója;
- SIMATIC IPC547G minden verziója;
- SIMATIC IPC627D minden verziója;
- SIMATIC IPC627E minden verziója;
- SIMATIC IPC647D minden verziója;
- SIMATIC IPC647E minden verziója;
- SIMATIC IPC677D minden verziója;
- SIMATIC IPC677E minden verziója;
- SIMATIC IPC827D minden verziója;
- SIMATIC IPC847D minden verziója;
- SIMATIC IPC847E minden verziója;
- SIMATIC ITP1000 minden verziója;
- SIMOTION P320-4E minden verziója;
- SIMOTION P320-4S minden verziója;
- SINUMERIK 828D (PPU.4 / PPU1740) minden verziója;
- SINUMERIK 840D sl (NCU730.3B) minden verziója;
- SINUMERIK ONE (NCU1750 / NCU1760) minden verziója.

A gyártó jelenleg is dolgozik a hiba javításán. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Sérülékenységek Siemens SIMATIC HMI-okban

Joseph Gardiner, a Bristol-i Egyetem biztonsági kutatócsoportjának munkatársa két sérülékenységet fedezett fel a Siemens SIMATIC HMI-ok alábbi verzióiban:

- Második generációs SIMATIC HMI Basic panelek (a SIPLUS változatokat is beleértve) 14-es és újabb valamint az XX verziónál korábbi verziók;
- SIMATIC HMI Comfort panelek (a SIPLUS változatokat is beleértve) minden verziója;
- SIMATIC HMI Mobile panelek minden verziója;
- SIMATIC HMI United Comfort panelek minden verziója.

A gyártó dolgozik a hibajavításokat tartalmazó új verziókat és addig is kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekkel kapcsolatos bővebb információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet megtalálni.

Siemens Siveillance videó kliens sérülékenység

A Siemens ProductCERT egy sérülékenységről közölt információkat a DHS CISA-val, ami Siveillance videó kliensük minden verzióját érinti.

A hibával kapcsolatban a gyártó kiadott egy patch-et és kockázatcsökkentő intézkedésekre vonatkozó ajánlásokat tett közzé. A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet elérni.

Sérülékenység Wibu-Systems rendszerekben (és azokat tartalmazó Siemens termékekben)

Sharon Brizinov és Tal Keren, a Claroty munkatársai hat sérülékenységet jelentettek a DHS CISA-nak, amik a Wibu-Systems CodeMeter Runtime, egy licensz menedzser alkalmazás minden verzióját érinti.

Ezt a licensz menedzsert az alábbi Siemens rendszerekben is használják:

- Information Server 2019 SP1 és későbbi verziók;
- Process Historian (beleértve a Process Historian OPCUA Server-t is) 2019 és későbbi verziói;
- SIMATIC PCS neo minden verziója;
- SIMATIC WinCC OA V3.17;
- SIMIT Simulation Platform V10.0 és későbbi verziói;
- SINEC INS minden verziója;
- SINEMA Remote Connect minden verziója;
- SPPA-S2000 (S7) V3.04-es és V3.06-os verziói;
- SPPA-S3000 V3.04-es és V3.06-os verziói;
- SPPA-T3000 R8.2 SP2.

A gyártó a hibákkal kapcsolatban a CodeMeter Runtime legújabb verziójának használatát és kockázatcsökkentő intézkedések alkalmazását javasolja. Egyes Siemens termékekhez szintén elérhetőek már javítások.

A CodeMeter Runtime sérülékenységeivel kapcsolatos részleteket az ICS-CERT bejelentésében, a Siemens termékekkel kapcsolatos további információkat pedig a Siemens ProductCERT weboldalán lehet megtalálni.

HMS Networks rendszerek sérülékenysége

Parth Srivastava , a Protiviti India Member Private Limited munkatársa egy sérülékenységet jelentett az HMS Networks-nek, ami a Ewon termékcsaládjuk Flexy és Cosy termékeinek 14.1-nél korábbi változatait érinti.

A gyártó a hibával kapcsolatban a legújabb elérhető firmware-verzióra történő frissítést és kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-254-03

Sérülékenység FATEK Automation rendszerekben

Natnael Samson, a ZDI-vel együttműködve egy sérülékenységről közölt információkat a DHS CISA-val, ami a FATEK Automation PLC WinProladder 3.28-as és korábbi verzióit érinti.

A gyártó nem reatált a CISA megkeresésére, így jelenleg nincs információ a hiba javításáról. A sérülékenység részleteiről az ICS-CERT publikációjából lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-20-254-02

Sérülékenység AVEVA rendszerekben

Yuri Kramarz, a Cisco Talos munkatársa egy SQL injection sérülékenységet talált az AVEVA Enterprise Data Management Web v2019 és korábbi verzióiban.

A gyártó a hibát az Enterprise Data Management Web v2019 SP1 verzióban javította. A sérülékenységről további információkat az Aveva és az ICS-CERT bejelentéseiben lehet találni.

Sérülékenységek Philips orvostecnikai rendszerekben

Julian Suleder, Nils Emmerich és Birk Kauer, az ERNW Research GmbH, Dr. Oliver Matula, az ERNW Enno és a Rey Netzwerke GmbH munkatársai nyolc sérülékenységről osztottak meg információkat a Bundesamt für Sicherheit in der Informationstechnik (BSI) munkatársaival a ManiMed (Manipulation of medical devices) projekt keretében. A sérülékenységek az alábbi Philips orvostecnikai rendszereket érinti:

- Patient Information Center iX (PICiX) B.02, C.02 és C.03 verziói;
- PerformanceBridge Focal Point A.01 verziója;
- IntelliVue betegmonitorok MX100, MX400-MX850 és MP2-MP90 típusok N és korábbi verziói;
- IntelliVue X3 és X2 típusok N és korábbi verziói.

A gyártó a hibákat várhatóan 2020 végén, 2021-ben és 2023-ban fogja javítani. A sérülékenységek részleteiről az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsma-20-254-01

Sérülékenységek Schneider Electric SCADAPack rendszerekben

Amir Preminger, a Claroty munkatársa öt sérülékenységet talált a Schneider Electric alábbi rendszereiben:

- SCADAPack 7x Remote Connect V3.6.3.574 és korábbi verziói;
- SCADAPack x70 Security Administrator V1.2.0 és korábbi verziói.

A gyártó a hibákat javító új verziót már elérhetővé tette. A sérülékenységekről részleteket a Schneider Electric publikációjában lehet megtalálni.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9616199902

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása