Sérülékenység Moxa NPort berendezésekben
A Moxa publikációja szerint egy sérülékenységet találtak az NPort 5100A sorozatú eszközeik 1.5-ös és korábbi firmware-verzióiban.
A gyártó a hibát javító új firmware-verziót már elérhetővé tette. A sérülékenységről további részleteket a Moxa publikációjában lehet találni.
Moxa EDR secure router-ek sérülékenysége
A Moxa bejelentése szerint egy sérülékenységet fedeztek fel az alábbi, EDR sorozatú routereikben:
- EDR-G903 sorozatú eszközök 5.5-ös és korábbi firmware-verziói;
- EDR-G902 sorozatú eszközök 5.5-ös és korábbi firmware-verziói;
- EDR-810 sorozatú eszközök 5.5-ös és korábbi firmware-verziói.
A gyártó a hibát az érintett termékekhez kiadott legújabb firmware-verziójában javította. A sérülékenységgel kapcsolatosan bővebb információkat a Moxa bejelentése tartalmaz.
Sérülékenység Hitachi ABB Power Grids berendezésekben
A Hitachi ABB Power Grids egy sérülékenységet azonosított az alábbi termékeiben:
- XMC20 R4 típusú Multiservice-Multiplexer-ek, amelyek a co5ne_r1h07_12.esw-nél régebbi COGE5 verziót használnak;
- XMC20 R6 típusú Multiservice-Multiplexer-ek, amelyek a co5ne_r2d14_03.esw-nél régebbi COGE5 verziót használnak.
A gyártó a hibát javító újabb firmware-verziókat már elérhetővé tette és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-294-02
Rockwell Automation berendezések sérülékenységei
Jared Rittle, a Cisco Talos munkatársa három sérülékenységet talált az alábbi Rockwell Automation termékekben:
- 1794-AENT Flex I/O berendezések B sorozatának 4.003 és korábbi verziói.
A hibával kapcsolatosban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységekről további információkat az ICS-CERT publikációjában lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-20-294-01
Sérülékenységek B.Braun rendszerekben
Julian Suleder, Nils Emmerich és Birk Kauer, az ERNW Research GmbH, valamint Dr. Oliver Matula, az ERNW Enno Rey Netzwerke GmbH munkatársai 11 sérülékenységet találtak a B.Braun alábbi termékeiben:
- SpaceCom U61 és korábbi verziói (az USA-ban), L81 és korábbi verziói (az USA-n kívüli piacokon);
- Battery pack with Wi-Fi U61 és korábbi verziói (az USA-ban), L81 és korábbi verziói (az USA-n kívüli piacokon);
- Data module compactplus A10 és A11-es verziói.
A gyártó a hibákat javító újabb verziókat már elérhetővé tette. A sérülékenységekkel kapcsolatos bővebb informácók az ICS-CERT bejelentésében találhatóak: https://us-cert.cisa.gov/ics/advisories/icsma-20-296-02
B.Braun OnlineSuite sérülékenységek
Julian Suleder, Nils Emmerich és Birk Kauer, az ERNW Research GmbH, valamint Dr. Oliver Matula, az ERNW Enno Rey Netzwerke GmbH munkatársai három sérülékenységet fedeztek fel a B.Braun OnlineSuite AP 3.0 és korábbi verzióiban.
A gyártó a hiba javítását már publikálta. A sérülékenység részleteit az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsma-20-296-01
Sérülékenységek SHUN HU rendszerekben
Marco Balduzzi, Philippe Z Lin, Federico Maggi, Jonathan Andersson, Akira Urano, Stephen Hilt és Rainer Vosseler, a ZDI-vel együttműködve 2 sérülékenységről közöltek információkat a DHS CISA-val. A sérülékenységek a SHUN HU alábbi rendszereit érintik:
- JUUKO K-800 és K-808 típusú ipari rádiótávírányító berendezések firmware-verziói, amik a következőknél korábbi számokra végződnek: ...9A, 9B, ...9C, stb.
A gyártó kiadta a hibákat javító firmware-verziókat. A sérülékenységekről további információkat az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-301-01
Mitsubishi Electric MELSEC berendezések sérülékenysége
A Mitsubishi Electric egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi eszközeiket érinti:
MELSEC iQ-R sorozat:
- R 00/01/02 CPU-k 20-as és korábbi firmware-verziói;
- R 04/08/16/32/120 (EN) CPU-k 52-es és korábbi firmware-verziói;
- R 08/16/32/120 SFCPU-k 22-es és korábbi firmware-verziói;
- R 08/16/32/120 PCPU-k minden firmware-verziója;
- R 08/16/32/120 PSFCPU-k minden firmware-verziója;
- R 16/32/64 MTCPU-k minden firmware-verziója;
MELSEC Q sorozat:
- Q03 UDECPU, Q 04/06/10/13/20/26/50/100 UDEHCPU-k 22081-es és korábbi sorozatszámok;
- Q 03/04/06/13/26 UDVCPU-k 22031-es és korábbi sorozatszámok;
- Q 04/06/13/26 UDPVCPU-k 22031-es és korábbi sorozatszámok;
- Q 172/173 DCPU, Q 172/173 DCPU-S1 minden verziója;
- Q 172/173 DSCPU minden verziója;
- Q 170 MCPU minden verziója;
- Q 170 MSCPU, Q 170 MSCPU(-S1) minden verziója;
- MR-MQ100 minden verziója;
MELSEC L sorozat:
- L 02/06/26 CPU (-P), L 26 CPU - (P) BT minden verziója.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését ajánlja, az elérhető patch-ekről a weboldalán lehet tájékozódni. A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-303-01
Sérülékenységek Mitsubishi MELSEC iQ-R eszközökben
Az ICS-CERT által publikált informáicók szerint 6 sérülékenységet azonosítottak a Mitsubishi Electric MELSEC iQ-R sorozatú eszközeinek alábbi moduljaiban:
- EtherNet/IP Network Interface Module, RJ71EIP91, ha a sorozatszám első két számjegye 02 vagy korábbi;
- PROFINET IO Controller Module, RJ71PN92, ha a sorozatszám első két számjegye 01 vagy korábbi;
- High Speed Data Logger Module, RD81DL96, ha a sorozatszám első két számjegye 08 vagy korábbi;
- MES Interface Module, RD81MES96N, ha a sorozatszám első két számjegye 04 vagy korábbi;
- OPC UA Server Module, RD81OPC96, ha a sorozatszám első két számjegye 04 vagy korábbi.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről bővebb információkat a Mitsubishi Electric és az ICS-CERT weboldalain lehet olvasni.
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.