Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLXXVI

Sérülékenységek Belden, Rockwell Automation, Horner Automation, Luxion, Siemens és GE Digital rendszerekben

2021. február 17. - icscybersec

Sérülékenység Belden ICX35 típusú ipari vezeték nélküli eszközökben

A Belden publikációja szerint a ProSoft Technology nevű leányvállalatuk alábbi termékeiben egy sérülékenységet azonosítottak:

- ICX35-HWC-A típusú berendezések 1.9.62-es és korábbi verziói;
- ICX35-HWC-E típusú berendezések 1.9.62-es és korábbi verziói.

A gyártó a hibát az 1.10.30-as és újabb verziókban javította. A sérülékenység részleteit a Belden publikációjában lehet megtalálni.

Rockwell Automation MicroLogix berendezések sérülékenysége

A Veermata Jijabai Technological Institute egy sérülékenységet talált a Rockwell Automation MicroLogix 1400 típusú vezérlőinek 21.6-os és korábbi firmware-verzióiban.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységgel kapcsolatban további információkat az ICS-CERT bejelentése tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-033-01

Sérülékenység Horner Automation Cscape rendszerekben

Francis Provencher, a ZDI-vel együttműködve egy sérülékenységről közölt információkat a DHS CISA-val, ami a Horner Automation Cscape nevű, vezérlőrendszerek fejlesztésére használható rendszerének minden, 9.90 SP3.5-nél korábbi verzióját érinti.

A gyártó a hibát a Cscape 9.90 SP3.5-ös verziójában javította. A sérülékenység részleteiről az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-035-02

Luxion rendszerek sérülékenységei

rgod, a ZDI-vel közösen 5 sérülékenységet jelentett a DHS CISA-val, amiket a Luxion alábbi rendszereiben talált:

- KeyShot 10.1-nél korábbi verziói;
- KeyShot Viewer 10.1-nél korábbi verziói;
- KeyShot Network Rendering 10.1-nél korábbi verziói;
- KeyVR 10.1-nél korábbi verziói.

A gyártó a hibákat az érintett termékek 10.1-es verzióiban javította. A sérülékenységekről további információkat az ICS-CERT publikációjában lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-21-035-01

Sérülékenység Siemens DIGSI 4 rendszerekben

Rich Davy, az ECSC Group munkatársa egy sérülékenységet talált a Siemens DIGSI 4 rendszerek v4.94 SP1 HF1-nél korábbi verzióiban.

A gyártó a hibát a v4.94 SP1 HF1-es és újabb verziókban javította. A sérülékenységgel kapcsolatban részleteket az ICS-CERT bejelentésében lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-040-10

Sérülékenység Siemens SIMATIC WinCC és PCS 7 rendszerekben

Enrique Murias Fernandez, a Tecdesoft Automation munkatársa egy sérülékenységet azonosított a Siemens alábbi rendszereiben:

- SIMATIC PCS 7 minden verziója;
- SIMATIC WinCC minden, 7.5 SP2-nél korábbi verziója.

A gyártó a hibát a WinCC esetében a 7.5 SP2 és későbbi verziókban javította, a PCS 7 támogatása viszont már megszűnt, ezért ehhez javítás nem várható. A sérülékenységről bővebb információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Siemens Nucleus rendszerek sérülékenysége

Daniel dos Santos, a Forescout Technologies munkatársa egy sérülékenységet talált a Siemens alábbi rendszereiben:

- Nucleus NET minden V5.2-nél korábbi verziója;
- Nucleus ReadyStart ARM-re MIPS-re és PPC-re készült változatainak minden, V2012.12-nél korábbi verziója.

A hibával kapcsolatban a gyártó az érintett rendszerek legújabb verzióra történő frissítését javasolja. A sérülékenység részleteit a Siemens ProductCERT publikációja tartalmaz.

Sérülékenység Siemens rendszerekben

rgod a ZDI-vel együttműködve egy sérülékenységről közölt információkat a DHS CISA-val, ami a Siemens alábbi rendszereit érinti:

- SINEC NMS összes, v1.0 SP1 Update 1-nél korábbi verziója;
- SINEMA Server minden, v14.0 SP2 Update 2-nél korábbi verziója.

A gyártó a hibát az érintett termékek legújabb verziójában javította. A sérülékenységgel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Sérülékenységek Siemens RUGGEDCOM eszközökben

A Siemens ProductCERT által nyilvánosságra hozott információk szerint fél tucat sérülékenységet azonosítottak a RUGGEDCOM termékcsalád alábbi tagjaiban:

- RUGGEDCOM ROX MX5000 minden, v2.14.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1400 minden, v2.14.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1500 minden, v2.14.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1501 minden, v2.14.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1510 minden, v2.14.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1511 minden, v2.14.0-nál régebbi verziója;
- RUGGEDCOM ROX RX1512 minden, v2.14.0-nál régebbi verziója;
- RUGGEDCOM ROX RX500 minden, v2.14.0-nál régebbi verziója.

A hibákat a gyártó a v2.14.0 és újabb verziókban javította. A sérülékenységek részleteiről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Siemens TIA Administrator sérülékenység

Will Dormann, a CERT/CC munkatársa egy sérülékenységet talált az alábbi Siemens rendszerekben:

- PCS neo (Administration Console) v3.0;
- TIA Portal v15, v15.1 és v16.

A gyártó a hibával kapcsolatban javítást és kockázatcsökkentő intézkedésekre vonatkozó ajánlásokat adott ki. A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT publikációi tartalmazzák.

Sérülékenységek Siemens T2Go és Teamcenter Visualization rendszerekben

Michael DePlante, Francis Provencher és rgod összesen 21 sérülékenységet azonosítottak a Siemens alábbi termékeiben:

- JT2Go minden v13.1.0.1-nél korábbi verziója;
- Teamcenter Visualization minden v13.1.0.1-nél korábbi verziója.

A gyártó a hibákat az érintett termékek v13.1.0.1-es és újabb verzióiban javította. A sérülékenységekkel kapcsolatban bővebb információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Siemens SCALANCE sérülékenység

A Siemens ProductCERT egy sérülékenységről közölt információkat a DHS CISA-val, ami a SCALANCE termékcsalád W780-as és W740-es sorozatú eszközeinek v6.3-asnál korábbi verzióit érinti.

A gyártó a hibát a v6.3-as és újabb verziókban javította. A sérülékenységről bővebb információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet elérni.

Sérülékenység Siemens SIMARIS configuration szoftverekben

Richard Davy, az ECSC Group munkatársa egy sérülékenységet talált a SIMARIS configuration nevű tervezőszoftverben. A hiba az érintett termék minden verzióját érinti.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT publikációiból lehet tájékozódni.

GE Digital rendszerek sérülékenységei

William Knowles, az Applied Risk a DHS CISAmal, Sharon Brizinov pedig a GE-nek jelentette ugyanazt a két sérülékenységet, amik a GE HMI/SCADA iFIX rendszerek 6.1-es és korábbi verzióit érintik.

A hibákkal kapcsolatban a gyártó az érintett termékek 6.5-ös verziójára történő frissítést javasolja. A sérülékenységekről bővebben az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-040-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr4516425998

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása