Sérülékenységek Siemens Solid Edge rendszerekben
Francis Provencher és rgod, a ZDI-vel együttműködésben négy sérülékenységet jelentettek a DHS CISA-nak a Siemens alábbi rendszereivel kapcsolatban:
- Solid Edge SE2020 minden, SE2020MP13-nál korábbi verziói;
- Solid Edge SE2021 minden, SE2021MP3-nál korábbi verziói.
A gyártó a hibát az érintett termékek újabb verzióiban javította. A sérülékenységek részleteit a Siemens ProductCERT és az ICS-CERT publikációk tartalmazzák.
Siemens SIMATIC S7 PLC-k sérülékenységei
A Siemens három sérülékenységről közölt információkat a DHS CISA-val, amik a SIMATICS S7-PLCSIM v5.4 minden verzióját érinti.
A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekkel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.
Sérülékenység Siemens SCALANCE és RuggedCom eszközökben
A Siemens egy sérülékenységről osztott meg információkat a DHS CISA-val, ami az alábbi termékeiket érinti:
- RUGGEDCOM RM1224 v4.3-as és későbbi verziói;
- SCALANCE M-800 v4.3-as és későbbi verziói;
- SCALANCE S615 v4.3-as és későbbi verziói;
- SCALANCE SC-600-as család minden, v2.0 és korábbi, de v2.1.3-nál újabb verziója;
- SCALANCE X300WG minden, v4.1-nél korábbi verziója;
- SCALANCE XM400 minden, v6.2-nél korábbi verziója;
- SCALANCE XR500 minden, v6.2-nél korábbi verziója;
- SCALANCE Xx200-as család minden, v4.1-nél korábbi verziója.
A gyártó a hibát egyes érintett termékeinek újabb verzióiban javította. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.
Siemens Energy PLUSCONTROL sérülékenység
A Siemens egy sérülékenységet fedezett fel a PLUSCONTROL termékének első generációjának összes verziójában.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések használatát ajánlja. A sérülékenységgel kapcsolatos további részletek a Siemens ProductCERT és az ICS-CERT publikációiban érhetőek el.
AMNESIA:33 TCP/IP stack sérülékenységek Siemens SENTRON eszközökben
Daniel dos Santos, Stanislav Dashevskyi, Jos Wetzels és Amine Amri, a Forescout Research Labs munkatársai derítették ki, hogy az AMNESIA:33 TCP/IP stack sérülékenységek a Siemens SENTRON temrékcsalád alábbi tagjait is érintik:
- SENTRON 3VA COM100/800 minden verziója;
- SENTRON 3VA DSP800 minden verziója;
- SENTRON PAC2200 (CLP jóváhagyással rendelkező készülékek) minden verziója;
- SENTRON PAC2200 (MID jóváhagyással rendelkező készülékek) minden verziója;
- SENTRON PAC2200 (MID jóváhagyással rendelkező készülékek) minden verziója;
- SENTRON PAC3200 minden, v2.4.7-nél korábbi verzió;
- SENTRON PAC3200T minden verziója;
- SENTRON PAC3220 minden, v3.2.0-nál korábbi verziója;
- SENTRON PAC4200 minden, v2.3.0-nál korábbi verziója.
A gyártó egyes érintett eszközökhöz kiadta a hibákat javító újabb verziókat, a többihez pedig kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről további információkat a Siemes ProductCERT és az ICS-CERT bejelentéseiben lehet megtalálni.
Sérülékenységek Siemens SIMATIC MV400-as készülékekben
A Siemens két sérülékenységet azonosított a SIMATIC MV400-as termékcsaládjának minden, v7.0.6-nál korábbi verziójában.
A gyártó a hibákat a v7.0.6-os verzióban javította. A sérülékenységekkel kapcsolatos bővebb információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.
Siemens SCALANCE és SIMATIC rendszerek sérülékenysége
A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi termékeit érinti:
- SCALANCE SC600 család minden, v2.0-nál korábbi verziója;
- SIMATIC NET CM 1542-1 minden verziója.
A gyártó a SCALANCE SC600 termékcsalád esetén javította a hibát illetve kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT publikációiból lehet tájékozódni.
Sérülékenység Siemens LOGO! 8 BM PLC-kben
Max Bäumler egy sérülékenységet jelentett a Siemens-nek, ami a LOGO! 8 BM típusú PLC-k (a SIPLUS variánsok is érintett) minden verziójában.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását ajánlja ügyfeleinek. A sérülékenységgel kapcsolatos információkat a Siemens ProductCERT és az ICS-CERT bejelentései tartalmazzák.
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.