Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLXVI

Sérülékenységek Moxa, Hitachi ABB Power Grids, Rockwell Automation, B. Braun, SHUN HU és Mitsubishi Electric rendszerekben

2020. november 11. - icscybersec

Sérülékenység Moxa NPort berendezésekben

A Moxa publikációja szerint egy sérülékenységet találtak az NPort 5100A sorozatú eszközeik 1.5-ös és korábbi firmware-verzióiban.

A gyártó a hibát javító új firmware-verziót már elérhetővé tette. A sérülékenységről további részleteket a Moxa publikációjában lehet találni.

Moxa EDR secure router-ek sérülékenysége

A Moxa bejelentése szerint egy sérülékenységet fedeztek fel az alábbi, EDR sorozatú routereikben:

- EDR-G903 sorozatú eszközök 5.5-ös és korábbi firmware-verziói;
- EDR-G902 sorozatú eszközök 5.5-ös és korábbi firmware-verziói;
- EDR-810 sorozatú eszközök 5.5-ös és korábbi firmware-verziói.

A gyártó a hibát az érintett termékekhez kiadott legújabb firmware-verziójában javította. A sérülékenységgel kapcsolatosan bővebb információkat a Moxa bejelentése tartalmaz.

Sérülékenység Hitachi ABB Power Grids berendezésekben

A Hitachi ABB Power Grids egy sérülékenységet azonosított az alábbi termékeiben:

- XMC20 R4 típusú Multiservice-Multiplexer-ek, amelyek a co5ne_r1h07_12.esw-nél régebbi COGE5 verziót használnak;
- XMC20 R6 típusú Multiservice-Multiplexer-ek, amelyek a co5ne_r2d14_03.esw-nél régebbi COGE5 verziót használnak.

A gyártó a hibát javító újabb firmware-verziókat már elérhetővé tette és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-294-02

Rockwell Automation berendezések sérülékenységei

Jared Rittle, a Cisco Talos munkatársa három sérülékenységet talált az alábbi Rockwell Automation termékekben:

- 1794-AENT Flex I/O berendezések B sorozatának 4.003 és korábbi verziói.

A hibával kapcsolatosban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységekről további információkat az ICS-CERT publikációjában lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-20-294-01

Sérülékenységek B.Braun rendszerekben

Julian Suleder, Nils Emmerich és Birk Kauer, az ERNW Research GmbH, valamint Dr. Oliver Matula, az ERNW Enno Rey Netzwerke GmbH munkatársai 11 sérülékenységet találtak a B.Braun alábbi termékeiben:

- SpaceCom U61 és korábbi verziói (az USA-ban), L81 és korábbi verziói (az USA-n kívüli piacokon);
- Battery pack with Wi-Fi U61 és korábbi verziói (az USA-ban), L81 és korábbi verziói (az USA-n kívüli piacokon);
- Data module compactplus A10 és A11-es verziói.

A gyártó a hibákat javító újabb verziókat már elérhetővé tette. A sérülékenységekkel kapcsolatos bővebb informácók az ICS-CERT bejelentésében találhatóak: https://us-cert.cisa.gov/ics/advisories/icsma-20-296-02

B.Braun OnlineSuite sérülékenységek

Julian Suleder, Nils Emmerich és Birk Kauer, az ERNW Research GmbH, valamint Dr. Oliver Matula, az ERNW Enno Rey Netzwerke GmbH munkatársai három sérülékenységet fedeztek fel a B.Braun OnlineSuite AP 3.0 és korábbi verzióiban.

A gyártó a hiba javítását már publikálta. A sérülékenység részleteit az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsma-20-296-01

Sérülékenységek SHUN HU rendszerekben

Marco Balduzzi, Philippe Z Lin, Federico Maggi, Jonathan Andersson, Akira Urano, Stephen Hilt és Rainer Vosseler, a ZDI-vel együttműködve 2 sérülékenységről közöltek információkat a DHS CISA-val. A sérülékenységek a SHUN HU alábbi rendszereit érintik:

- JUUKO K-800 és K-808 típusú ipari rádiótávírányító berendezések firmware-verziói, amik a következőknél korábbi számokra végződnek: ...9A, 9B, ...9C, stb.

A gyártó kiadta a hibákat javító firmware-verziókat. A sérülékenységekről további információkat az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-301-01

Mitsubishi Electric MELSEC berendezések sérülékenysége

A Mitsubishi Electric egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi eszközeiket érinti:

MELSEC iQ-R sorozat:
- R 00/01/02 CPU-k 20-as és korábbi firmware-verziói;
- R 04/08/16/32/120 (EN) CPU-k 52-es és korábbi firmware-verziói;
- R 08/16/32/120 SFCPU-k 22-es és korábbi firmware-verziói;
- R 08/16/32/120 PCPU-k minden firmware-verziója;
- R 08/16/32/120 PSFCPU-k minden firmware-verziója;
- R 16/32/64 MTCPU-k minden firmware-verziója;

MELSEC Q sorozat:
- Q03 UDECPU, Q 04/06/10/13/20/26/50/100 UDEHCPU-k 22081-es és korábbi sorozatszámok;
- Q 03/04/06/13/26 UDVCPU-k 22031-es és korábbi sorozatszámok;
- Q 04/06/13/26 UDPVCPU-k 22031-es és korábbi sorozatszámok;
- Q 172/173 DCPU, Q 172/173 DCPU-S1 minden verziója;
- Q 172/173 DSCPU minden verziója;
- Q 170 MCPU minden verziója;
- Q 170 MSCPU, Q 170 MSCPU(-S1) minden verziója;
- MR-MQ100 minden verziója;

MELSEC L sorozat:
- L 02/06/26 CPU (-P), L 26 CPU - (P) BT minden verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését ajánlja, az elérhető patch-ekről a weboldalán lehet tájékozódni. A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-303-01

Sérülékenységek Mitsubishi MELSEC iQ-R eszközökben

Az ICS-CERT által publikált informáicók szerint 6 sérülékenységet azonosítottak a Mitsubishi Electric MELSEC iQ-R sorozatú eszközeinek alábbi moduljaiban:

- EtherNet/IP Network Interface Module, RJ71EIP91, ha a sorozatszám első két számjegye 02 vagy korábbi;
- PROFINET IO Controller Module, RJ71PN92, ha a sorozatszám első két számjegye 01 vagy korábbi;
- High Speed Data Logger Module, RD81DL96, ha a sorozatszám első két számjegye 08 vagy korábbi;
- MES Interface Module, RD81MES96N, ha a sorozatszám első két számjegye 04 vagy korábbi;
- OPC UA Server Module, RD81OPC96, ha a sorozatszám első két számjegye 04 vagy korábbi.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről bővebb információkat a Mitsubishi Electric és az ICS-CERT weboldalain lehet olvasni.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr1816276494

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása