Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLVXXX

Sérülékenységek Siemens rendszerekben

2021. március 17. - icscybersec

Sérülékenységek Siemens Solid Edge rendszerekben

Francis Provencher és rgod, a ZDI-vel együttműködésben négy sérülékenységet jelentettek a DHS CISA-nak a Siemens alábbi rendszereivel kapcsolatban:

- Solid Edge SE2020 minden, SE2020MP13-nál korábbi verziói;
- Solid Edge SE2021 minden, SE2021MP3-nál korábbi verziói.

A gyártó a hibát az érintett termékek újabb verzióiban javította. A sérülékenységek részleteit a Siemens ProductCERT és az ICS-CERT publikációk tartalmazzák.

Siemens SIMATIC S7 PLC-k sérülékenységei

A Siemens három sérülékenységről közölt információkat a DHS CISA-val, amik a SIMATICS S7-PLCSIM v5.4 minden verzióját érinti.

A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekkel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Sérülékenység Siemens SCALANCE és RuggedCom eszközökben

A Siemens egy sérülékenységről osztott meg információkat a DHS CISA-val, ami az alábbi termékeiket érinti:

- RUGGEDCOM RM1224 v4.3-as és későbbi verziói;
- SCALANCE M-800 v4.3-as és későbbi verziói;
- SCALANCE S615 v4.3-as és későbbi verziói;
- SCALANCE SC-600-as család minden, v2.0 és korábbi, de v2.1.3-nál újabb verziója;
- SCALANCE X300WG minden, v4.1-nél korábbi verziója;
- SCALANCE XM400 minden, v6.2-nél korábbi verziója;
- SCALANCE XR500 minden, v6.2-nél korábbi verziója;
- SCALANCE Xx200-as család minden, v4.1-nél korábbi verziója.

A gyártó a hibát egyes érintett termékeinek újabb verzióiban javította. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Siemens Energy PLUSCONTROL sérülékenység

A Siemens egy sérülékenységet fedezett fel a PLUSCONTROL termékének első generációjának összes verziójában.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések használatát ajánlja. A sérülékenységgel kapcsolatos további részletek a Siemens ProductCERT és az ICS-CERT publikációiban érhetőek el.

AMNESIA:33 TCP/IP stack sérülékenységek Siemens SENTRON eszközökben

Daniel dos Santos, Stanislav Dashevskyi, Jos Wetzels és Amine Amri, a Forescout Research Labs munkatársai derítették ki, hogy az AMNESIA:33 TCP/IP stack sérülékenységek a Siemens SENTRON temrékcsalád alábbi tagjait is érintik:

- SENTRON 3VA COM100/800 minden verziója;
- SENTRON 3VA DSP800 minden verziója;
- SENTRON PAC2200 (CLP jóváhagyással rendelkező készülékek) minden verziója;
- SENTRON PAC2200 (MID jóváhagyással rendelkező készülékek) minden verziója;
- SENTRON PAC2200 (MID jóváhagyással rendelkező készülékek) minden verziója;
- SENTRON PAC3200 minden, v2.4.7-nél korábbi verzió;
- SENTRON PAC3200T minden verziója;
- SENTRON PAC3220 minden, v3.2.0-nál korábbi verziója;
- SENTRON PAC4200 minden, v2.3.0-nál korábbi verziója.

A gyártó egyes érintett eszközökhöz kiadta a hibákat javító újabb verziókat, a többihez pedig kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről további információkat a Siemes ProductCERT és az ICS-CERT bejelentéseiben lehet megtalálni.

Sérülékenységek Siemens SIMATIC MV400-as készülékekben

A Siemens két sérülékenységet azonosított a SIMATIC MV400-as termékcsaládjának minden, v7.0.6-nál korábbi verziójában.

A gyártó a hibákat a v7.0.6-os verzióban javította. A sérülékenységekkel kapcsolatos bővebb információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Siemens SCALANCE és SIMATIC rendszerek sérülékenysége

A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi termékeit érinti:

- SCALANCE SC600 család minden, v2.0-nál korábbi verziója;
- SIMATIC NET CM 1542-1 minden verziója.

A gyártó a SCALANCE SC600 termékcsalád esetén javította a hibát illetve kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT publikációiból lehet tájékozódni.

Sérülékenység Siemens LOGO! 8 BM PLC-kben

Max Bäumler egy sérülékenységet jelentett a Siemens-nek, ami a LOGO! 8 BM típusú PLC-k (a SIPLUS variánsok is érintett) minden verziójában.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását ajánlja ügyfeleinek. A sérülékenységgel kapcsolatos információkat a Siemens ProductCERT és az ICS-CERT bejelentései tartalmazzák.

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr6016467236

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása