Schneider Electric Modicon berendezések sérülékenységei
Kai Wang, a Fortinet FortiGuard laboratóriumának munkatára 3 sérülékenységet fedezett fel a Schneider Electric alábbi termékeiben:
- M340 CPU -k BMX P34x modelljeinek minden verziója;
- M340 Ethernet kommunikációs modulok:
- BMX NOE 0100 (H) modelljeinek minden verziója;
- BMX NOE 0110 (H) modelljeinek minden verziója;
- BMX NOC 0401 modelljeinek minden verziója;
- BMX NOR 0200H modelljeinek minden verziója;
- Premium processzorok integrált Ethernet kommunikációs processzorokkal:
- TSXP574634, TSXP575634, TSXP576634 modellek minden verziója;
- Premium kommunikációs modulok:
- TSXETY4103 modellek minden verziója;
- TSXETY5103 modellek minden verziója;
- Quantum processzorok integrált Ethernet kommunikációs processzorokkal:
- 140CPU65xxxxx modellek minden verziója;
- Quantum kommunikációs modulok:
- 140NOE771x1 modellek minden verziója;
- 140NOC78x00 modellek minden verziója;
- 140NOC77101 modellek minden verziója.
A gyártó jelenleg is dolgozik a sérülékenységek javításán és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekkel kapcsolatos további információkat a Schneider Electric publikációjában lehet megtalálni.
Sérülékenység Schneider Electric EcoStruxure rendszerekben
Lasse Trolle Borup, a Danish Cyber Defence munkatársa egy sérülékenységet talált a Schneider Electric alábbi rendszereiben:
EcoStruxure™ Operator Terminal Expert Runtime 3.1 Service Pack 1A és korábbi verziói, amiket régebbi BIOS verzióval működő Windows PC-kre vagy Harmony iPC-kre (HMIG5U és HMIG5U2 verziókra) telepítettek.
A gyrátó a hibát a 3.1 Service Pack 1B verzióban javította. A sérülékenység részleteiről a Schneider Electric bejelentéséből lehet tájékozódni.
Schneider Electric IGSS rendszerek sérülékenységei
kimiya, a ZDI-vel együttműködve 9 sérülékenységről közölt információkat a Schneider Electric-kel, amik a gyártó Interactive Graphical SCADA System (IGSS) nevű rendszerében 14.0.0.20247-es és korábbi verzióit érintik.
A gyártó a hibákat a 14.0.0.20248-as verzióban javította. A sérülékenységek részleteiről a Schneider Electric és az ICS-CERT weboldalain lehet olvasni.
Sérülékenységek Schneider Electric EcoStruxure Building Operation rendszerekben
Luis Vázquez, Francisco Palma és Diego León, a Zerolynx munkatársai, együttműködésben az INCIBE CERT-tel, valamint Alessandro Bosco, Luca Di Giuseppe, Alessandro Sabetta és Massimiliano Brolli, a TIM Security Red Team Research (TIM S.p.A.) munkatársai 7 sérülékenységet találtak a Schneider Electric EcoStruxure Building Operation alábbi komponenseiben:
- WebReports V1.9-től V3.1-ig terjedő verziói;
- WebStation V2.0-tól V3.1-ig terjedő verziói;
- Enterprise Server telepítő V1.9-től V3.1-ig terjedő verziói;
- Enterprise Central telepítő V2.0-tól V3.1-ig terjedő verziói.
A hibákkal kapcsolatban a gyártó az EcoStruxure Building Operation 3.2-es verziójára történő frissítést javasolja. A sérülékenységekkel kapcsolatos bővebb információkat a Schneider Electric publikációja tartalmazza.
Schneider Electric Modicon PLC-k sérülékenységei
Yehuda Anikster és Rei Henigman, a Claroty valamint Seok Min Lim és Bryon Kaan, a Trustwave munkatársai összesen 4 sérülékenységet találtak a Schneider Electric Modicon M221-es típusú PLC-iben.
A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységekről részletesebben a Schneider Electric bejelentésében lehet olvasni.
Sérülékenység Schneider Electric Easergy T300 rendszerekben
Evgeniy Druzhinin és Ilya Karpov, a Rostelecom-Solar munkatársai egy sérülékenységet fedeztek fel a Schneider Electric Easergy T300 típusú RTU-inak 2.7-es és régebbi firmware-verzióiban.
A gyártó a hibát a 2.7.1-es firmware-verzióban javította. A sérülékenységgel kapcsolatos részleteket a Schneider Electric weboldalán lehet elérni.
Sérülékenységek Schneider Electric EcoStruxure Control Expert PLC szimulátorokban
Alexander Perez-Palma és Jared Rittle, a Cisco Talos munkatársai, a Parity Dynamics kutatócsoportja és Flavian Dola az Airbus Cybersecurity munkatársa 5 sérülékenységet találtak a Schneider Electric alábbi termékeiben:
- EcoStruxure™ Control Expert PLC szimulátor minden verziója;
- Unity Pro PLC szimulátor minden verziója.
A hibával kapcsolatos javításokat a gyártó az EcoStruxure™ Control Expert 15.0 verziójában tette elérhetővé. A sérülékenységekkel kapcsolatos további részleteket a Schneider Electric és az ICS-CERT publikációi tartalmazzák.
Siemens SCALANCE rendszerek sérülékenysége
A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami a SCALANCE W 1750D megoldásuk minden verzióját érinti.
A gyártó a hibát az érintett termékek legújabb firmware-verziójában javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiből lehet tájékozódni.
Sérülékenység Siemens SIMATIC és SINUMERIK rendszerekben
Wang Fang Li, a Beijing Winicssec Technology CO munkatársa egy sérülékenységet jelentett a Siemens-nek, ami a gyártó alábbi termékeit érinti:
- SIMATIC S7-300 CPU-család (beleértve a kapcsolódó ET200-as CPU-kat és SIPLUS változatokat) minden verziója;
- SINUMERIK 840D sl minden verzió.
A hibával kapcsolatos javításon a gyártó jelenleg is dolgozik és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységgel kapcsolatosan további információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet találni.
Sérülékenységek OSIsoft PI Vision rendszerekben
Az OSIsoft 2 sérülékenységet jelentett a DHS CISA-nak, amik a PI Vision nevű termékük 2020-as verzióját érintik.
A gyártó hibák a PI Vision 2020 3.5.0 verziójában javította. A sérülékenységekről bővebben az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-315-02
OSIsoft PI Interface sérülékenység
Az OSIsoft 1 sérülékenységről közölt információkat a DHS CISA-val, amit a PI Interface for OPC XML-DA nevű termékük 1.7.3.x-nél korábbi verzióiban találtak.
A gyártó a hibát az 1.7.3.x verzióban javította. A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-315-01
Sérülékenység Mitsubishi MELSEC iQ-R berendezésekben
Xiaofei Zhang egy sérülékenységet azonosított a Mitsubishi MELSEC iQ-Rsorozatú CPU modelljeinek alábbi vezrióiban:
- R00/01/02 CPU-k 05-től 19-ig terjedő firmware-verziói;
- R04/08/16/32/120(EN) CPU-k 35-től 51-ig terjedő firmware-verziói.
A gyártó kiadta a hibát javító újabb firmware-verziókat. A sérülékenységről további információkat az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-317-01
BD rendszerek sérülékenysége
A Medigate egy sérülékenységet talált a BD alábbi, orvostechnikai eszközeiben:
- BD Alaris PC Unit, Model 8015 9.33.1 és korábbi verziói;
- BD Alaris Systems Manager 4.33 és korábbi verziói.
A gyártó a hibát az érintett termékekhez kiadott újabb verziókban javította. A sérülékenység részleteiről az ICS-CERT publikációjában lehet tajékozódni: https://us-cert.cisa.gov/ics/advisories/icsma-20-317-01
Sérülékenység Real Time Automation rendszerekben
Sharon Brizinov, a Claroty munkatársa egy sérülékenységet talált a Real Time Automation 499ES típusú EtherNet/IP-adapterének forráskódjában.
A hiba javításáról jelenleg nem érhető el publikus információ. A sérülékenység részleteit az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-20-324-03
Paradox rendszerek sérülékenységei
Omri Ben-Bassat, az Azure Defender for IoT-hez tartozó Section 52 munkatársa két sérülékenységet talált a Paradox IP150 típusú berendezéseinek 5.02.09-es verziójú firmware-jében.
A gyártó a hibával kapcsolatban érdeklődő ügyfeleit a terméktámogatói csoportjukhoz irányítja. A sérülékenységek részleteit az ICS-CERT publikációjában lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-324-02
Sérülékenység Sensormatic Electronics rendszerekben
Joachim Kerschbaumer egy sérülékenységet jelentett a Sensormatic anyavállalatának, a Johnson Controls-nak, ami a Sensormatic alábbi termékeit érinti:
- victor Web Client v5.6 és korábbi verziói;
- C•CURE Web Client v2.90 és korábbi verziói.
A gyártó a hibát javító újabb verziókat már elérhetővé tette. A sérülékenységgel kapcsolatos bővebb információkat az ICS-CERT bejelentésében lehet elolvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-324-01
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.