Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLXVIII

Sérülékenységek Schneider Electric, Siemens, OSIsoft, BD, Real Time Automation, Paradox és Sensormatic rendszerekben

2020. november 25. - icscybersec

Schneider Electric Modicon berendezések sérülékenységei

Kai Wang, a Fortinet FortiGuard laboratóriumának munkatára 3 sérülékenységet fedezett fel a Schneider Electric alábbi termékeiben:

- M340 CPU -k BMX P34x modelljeinek minden verziója;
- M340 Ethernet kommunikációs modulok:
- BMX NOE 0100 (H) modelljeinek minden verziója;
- BMX NOE 0110 (H) modelljeinek minden verziója;
- BMX NOC 0401 modelljeinek minden verziója;
- BMX NOR 0200H modelljeinek minden verziója;
- Premium processzorok integrált Ethernet kommunikációs processzorokkal:
- TSXP574634, TSXP575634, TSXP576634 modellek minden verziója;
- Premium kommunikációs modulok:
- TSXETY4103 modellek minden verziója;
- TSXETY5103 modellek minden verziója;
- Quantum processzorok integrált Ethernet kommunikációs processzorokkal:
- 140CPU65xxxxx modellek minden verziója;
- Quantum kommunikációs modulok:
- 140NOE771x1 modellek minden verziója;
- 140NOC78x00 modellek minden verziója;
- 140NOC77101 modellek minden verziója.

A gyártó jelenleg is dolgozik a sérülékenységek javításán és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekkel kapcsolatos további információkat a Schneider Electric publikációjában lehet megtalálni.

Sérülékenység Schneider Electric EcoStruxure rendszerekben

Lasse Trolle Borup, a Danish Cyber Defence munkatársa egy sérülékenységet talált a Schneider Electric alábbi rendszereiben:

EcoStruxure™ Operator Terminal Expert Runtime 3.1 Service Pack 1A és korábbi verziói, amiket régebbi BIOS verzióval működő Windows PC-kre vagy Harmony iPC-kre (HMIG5U és HMIG5U2 verziókra) telepítettek.

A gyrátó a hibát a 3.1 Service Pack 1B verzióban javította. A sérülékenység részleteiről a Schneider Electric bejelentéséből lehet tájékozódni.

Schneider Electric IGSS rendszerek sérülékenységei

kimiya, a ZDI-vel együttműködve 9 sérülékenységről közölt információkat a Schneider Electric-kel, amik a gyártó Interactive Graphical SCADA System (IGSS) nevű rendszerében 14.0.0.20247-es és korábbi verzióit érintik.

A gyártó a hibákat a 14.0.0.20248-as verzióban javította. A sérülékenységek részleteiről a Schneider Electric és az ICS-CERT weboldalain lehet olvasni.

Sérülékenységek Schneider Electric EcoStruxure Building Operation rendszerekben

Luis Vázquez, Francisco Palma és Diego León, a Zerolynx munkatársai, együttműködésben az INCIBE CERT-tel, valamint Alessandro Bosco, Luca Di Giuseppe, Alessandro Sabetta és Massimiliano Brolli, a TIM Security Red Team Research (TIM S.p.A.) munkatársai 7 sérülékenységet találtak a Schneider Electric EcoStruxure Building Operation alábbi komponenseiben:

- WebReports V1.9-től V3.1-ig terjedő verziói;
- WebStation V2.0-tól V3.1-ig terjedő verziói;
- Enterprise Server telepítő V1.9-től V3.1-ig terjedő verziói;
- Enterprise Central telepítő V2.0-tól V3.1-ig terjedő verziói.

A hibákkal kapcsolatban a gyártó az EcoStruxure Building Operation 3.2-es verziójára történő frissítést javasolja. A sérülékenységekkel kapcsolatos bővebb információkat a Schneider Electric publikációja tartalmazza.

Schneider Electric Modicon PLC-k sérülékenységei

Yehuda Anikster és Rei Henigman, a Claroty valamint Seok Min Lim és Bryon Kaan, a Trustwave munkatársai összesen 4 sérülékenységet találtak a Schneider Electric Modicon M221-es típusú PLC-iben.

A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységekről részletesebben a Schneider Electric bejelentésében lehet olvasni.

Sérülékenység Schneider Electric Easergy T300 rendszerekben

Evgeniy Druzhinin és Ilya Karpov, a Rostelecom-Solar munkatársai egy sérülékenységet fedeztek fel a Schneider Electric Easergy T300 típusú RTU-inak 2.7-es és régebbi firmware-verzióiban.

A gyártó a hibát a 2.7.1-es firmware-verzióban javította. A sérülékenységgel kapcsolatos részleteket a Schneider Electric weboldalán lehet elérni.

Sérülékenységek Schneider Electric EcoStruxure Control Expert PLC szimulátorokban

Alexander Perez-Palma és Jared Rittle, a Cisco Talos munkatársai, a Parity Dynamics kutatócsoportja és Flavian Dola az Airbus Cybersecurity munkatársa 5 sérülékenységet találtak a Schneider Electric alábbi termékeiben:

- EcoStruxure™ Control Expert PLC szimulátor minden verziója;
- Unity Pro PLC szimulátor minden verziója.

A hibával kapcsolatos javításokat a gyártó az EcoStruxure™ Control Expert 15.0 verziójában tette elérhetővé. A sérülékenységekkel kapcsolatos további részleteket a Schneider Electric és az ICS-CERT publikációi tartalmazzák.

Siemens SCALANCE rendszerek sérülékenysége

A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami a SCALANCE W 1750D megoldásuk minden verzióját érinti.

A gyártó a hibát az érintett termékek legújabb firmware-verziójában javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiből lehet tájékozódni.

Sérülékenység Siemens SIMATIC és SINUMERIK rendszerekben

Wang Fang Li, a Beijing Winicssec Technology CO munkatársa egy sérülékenységet jelentett a Siemens-nek, ami a gyártó alábbi termékeit érinti:

- SIMATIC S7-300 CPU-család (beleértve a kapcsolódó ET200-as CPU-kat és SIPLUS változatokat) minden verziója;
- SINUMERIK 840D sl minden verzió.

A hibával kapcsolatos javításon a gyártó jelenleg is dolgozik és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységgel kapcsolatosan további információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet találni.

Sérülékenységek OSIsoft PI Vision rendszerekben

Az OSIsoft 2 sérülékenységet jelentett a DHS CISA-nak, amik a PI Vision nevű termékük 2020-as verzióját érintik.

A gyártó hibák a PI Vision 2020 3.5.0 verziójában javította. A sérülékenységekről bővebben az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-315-02

OSIsoft PI Interface sérülékenység

Az OSIsoft 1 sérülékenységről közölt információkat a DHS CISA-val, amit a PI Interface for OPC XML-DA nevű termékük 1.7.3.x-nél korábbi verzióiban találtak.

A gyártó a hibát az 1.7.3.x verzióban javította. A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-315-01

Sérülékenység Mitsubishi MELSEC iQ-R berendezésekben

Xiaofei Zhang egy sérülékenységet azonosított a Mitsubishi MELSEC iQ-Rsorozatú CPU modelljeinek alábbi vezrióiban:

- R00/01/02 CPU-k 05-től 19-ig terjedő firmware-verziói;
- R04/08/16/32/120(EN) CPU-k 35-től 51-ig terjedő firmware-verziói.

A gyártó kiadta a hibát javító újabb firmware-verziókat. A sérülékenységről további információkat az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-317-01

BD rendszerek sérülékenysége

A Medigate egy sérülékenységet talált a BD alábbi, orvostechnikai eszközeiben:

- BD Alaris PC Unit, Model 8015 9.33.1 és korábbi verziói;
- BD Alaris Systems Manager 4.33 és korábbi verziói.

A gyártó a hibát az érintett termékekhez kiadott újabb verziókban javította. A sérülékenység részleteiről az ICS-CERT publikációjában lehet tajékozódni: https://us-cert.cisa.gov/ics/advisories/icsma-20-317-01

Sérülékenység Real Time Automation rendszerekben

Sharon Brizinov, a Claroty munkatársa egy sérülékenységet talált a Real Time Automation 499ES típusú EtherNet/IP-adapterének forráskódjában.

A hiba javításáról jelenleg nem érhető el publikus információ. A sérülékenység részleteit az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-20-324-03

Paradox rendszerek sérülékenységei

Omri Ben-Bassat, az Azure Defender for IoT-hez tartozó Section 52 munkatársa két sérülékenységet talált a Paradox IP150 típusú berendezéseinek 5.02.09-es verziójú firmware-jében.

A gyártó a hibával kapcsolatban érdeklődő ügyfeleit a terméktámogatói csoportjukhoz irányítja. A sérülékenységek részleteit az ICS-CERT publikációjában lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-324-02

Sérülékenység Sensormatic Electronics rendszerekben

Joachim Kerschbaumer egy sérülékenységet jelentett a Sensormatic anyavállalatának, a Johnson Controls-nak, ami a Sensormatic alábbi termékeit érinti:

- victor Web Client v5.6 és korábbi verziói;
- C•CURE Web Client v2.90 és korábbi verziói.

A gyártó a hibát javító újabb verziókat már elérhetővé tette. A sérülékenységgel kapcsolatos bővebb információkat az ICS-CERT bejelentésében lehet elolvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-324-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr5116300366

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása