Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLXXVIII

Sérülékenységek PerFact, Fatek, Rockwell Automation, ProSoft Technology és Advantech rendszerekben

2021. március 03. - icscybersec

PerFact OpenVPN kliens sérülékenység

Sharon Brizinov, a Claroty munkatársa egy sérülékenységet jelentett a DHS CISA-nak, amit a PerFact OpenVPN kliensének 1.4.1.0 és korábbi verziókban fedezett fel.

A gyártó a hibát az 1.6.0 verzióban javította. A sérülékenységről további információkat az ICS-CERT publikációjában lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-056-01

Sérülékenységek Fatek rendszerekben

Francis Provencher és rgod, a ZDI-vel együtt dolgozva 5 sérülékenységről közöltek részleteket a DHS CISA-val. A sérülékenységek a Fatek FvDesigner nevű, HMI-ok tervezésére és fejlesztésére használható megoldásának 1.5.76-os és korábbi verzióit érintik.

A gyártó jelenleg is dolgozik a feltárt hibák javításán. A sérülékenységekről bővebben az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-056-02

Rockwell Automation Logix vezérlők sérülékenysége

Eunseon Jeong, Youngho An, Junyoung Park, Insu Oh és Kangbin Yim a Soonchunhyang Egyetem Information Systems Security Assurance laboratóriumának munkatársai, a Kaspersky, valamint Sharon Brizinov és Tal Keren, a Claroty munkatársai egymástól függetlenül találtak egy kritikus besorolású sérülékenységet a Rockwell Automation alábbi termékeiben:

- RSLogix 5000 szoftverek 16-ostól 20-asig terjedő verziói;
- Studio 5000 Logix Designer szoftverek 21-es és későbbi verziói;
- CompactLogix 1768 vezerlők;
- CompactLogix 1769 vezerlők;
- CompactLogix 5370 vezerlők;
- CompactLogix 5380 vezerlők;
- CompactLogix 5480 vezerlők;
- ControlLogix 5550 vezerlők;
- ControlLogix 5560 vezerlők;
- ControlLogix 5570 vezerlők;
- ControlLogix 5580 vezerlők;
- DriveLogix 5560 vezerlők;
- DriveLogix 5730 vezerlők;
- DriveLogix 1794-L34 vezerlők;
- Compact GuardLogix 5370 vezerlők;
- Compact GuardLogix 5380 vezerlők;
- GuardLogix 5570 vezerlők;
- GuardLogix 5580 vezerlők;
- SoftLogix 5800 vezerlők.

A hibával kapcsolatban a gyártó kockázatcsökkentő és a biztonságot növelő intézkedések és jó gyakorlatok kombinálására bíztatja. A sérülékenységgel kapcsolatban további információkat az ICS-CERT weboldalán lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-21-056-03

ProSoft Technology berendezések sérülékenysége

Maxim Rupp egy sérülékenységet jelentett a DHS CISA-nak a ProSoft Technology alábbi termékeivel kapcsolatban:

- ICX35-HWC-A típusú ipari mobil-átjárók 1.9.62-es és korábbi verziói;
- ICX35-HWC-E típusú ipari mobil-átjárók 1.9.62-es és korábbi verziói.

A gyártó a hibát az érintett termékek firmware-jeinke 1.10.30-as verziójában javította. A sérülékenységről bővebb információkat az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-056-04

Sérülékenység Rockwell Automation FactoryTalk Services Platform termékekben

A Rockwell Automation egy kritikus hibáról közölt információkat a DHS CISA-val, ami a FactoryTalk Services Platform nevű termékük 6.10.00 és 6.11.00 verzióit érinti.

A gyártó a hibát javító új verziót már elérhetővé tette. A sérülékenység részleteiről az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-054-01

Advantech Spectre RT ipari routerek sérülékenységei

Ilya Karpov és Evgeniy Druzhinin, a Rostelecom-Solar, valamint Vlad Komarov, a ScadaX munkatársai öt sérülékenységet találtak az Advantech alábbi berendezéseiben:

- Spectre RT ERT351-es típusú ipari routerek 5.1.3 és korábbi firmware-verziói.

A gyártó a hibákat a 6.2.7-es firmware-verzióban javította. A sérülékenységekről további információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-054-03

Sérülékenység Advantech berendezésekben

Egy névtelenségét őrző biztonsági kutató a ZDI-vel együttműködve egy kritikus sérülékenységről közölt a DHS CISA-val, amit az Advantech BB-ESWGP506-2SFP-T típusú ipari switch-einek 1.01.09-es és korábbi firmware-verzióiban talált.

A gyártó már felhagyott a BB-ESWGP506-2SFP-T típusú eszközök támogatásával, így a hiba javításával sem foglalkozik. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-054-02

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9716448158

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása