Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLXXXI

Sérülékenységek Siemens, Schneider Electric, Advantech, GE, Hitachi ABB Power Grids és Exacq Technologies rendszerekben

2021. március 24. - icscybersec

Siemens SINEMA Remote Connect Server sérülékenységek

A Siemens ProductCERT két sérülékenységről közölt információkat a DHS CISA-val, amik a SINEMA Remote Connect Server nevű termékük 3.0-nál korábbi verzióit érintik.

A hibákat a gyártó a 3.0 és újabb verziókban javította. A sérülékenységek részleteiről a Siemens ProductCERT és az ICS-CERT publikációiból lehet tájékozódni.

Sérülékenység Siemens SCALANCE és RUGGEDCOM berendezésekben

A Siemens ProductCERT egy sérülékenységről hozott nyilvánosságra információkat, ami az alábbi termékeiket érinti:

- RUGGEDCOM RM1224 v6.3-as firmware-verzió;
- SCALANCE M-800 v6.3-as firmware-verzió;
- SCALANCE: S615 v6.3-as firmware-verzió;
- SCALANCE SC-600-as v2.1-től v2.1.3-ig terjedő verziói.

A gyártó a hibát a SCALANCE SC-600-as készülékek esetében a v2.1.3-as és újabb firmware-verziókban javította, a többi érintett eszköz esetén kockázatcsökkentő intézkedések használatát javasolja. A sérülékenységgel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet megtalálni.

Schneider Electric IGSS sérülékenységek

Kimiya, a ZDI-vel együttműködve négy sérülékenységről osztott meg információkat a DHS CISA-val, amik a Schneider Electric IGSS (Interactive Graphical SCADA System) nevű megoldásához tartozó IGSS Definition (Def.exe) komponens 15.0.0.21041-es és korábbi verzióit érintik.

A gyártó a hibákat a 15.0.0.21042-es verzióban javította. A sérülékenységek részleteiről a Schneider Electric és az ICS-CERT weboldalain lehet olvasni.

Sérülékenység Schneider Electric PowerLogic villamosenergia mérőórákban

Tal Keren és Rei Henigman, a Claroty munkatársai egy sérülékenységet találtak a Schneider Electric alábbi termékeiben:

- ION8650 minden, V4.40.1-nél korábbi verziója;
- ION8800 minden, V372-nél korábbi verziója;
- ION7650 (4 és korábbi hardver-verziók) minden, V376-nál korábbi verziója;
- ION7650 (5 és korábbi hardver-verziók) minden, V416-nál korábbi verziója;
- ION7700/73xx minden verziója;
- ION83xx/84xx/85xx/8600 minden verziója.

Egy másik sérülékenységet pedig az alábbi mérőórákban azonosítottak:

- ION7400 minden, V3.0.0-nál korábbi verzió;
- ION9000 minden, V3.0.0-nál korábbi verzió;
- PM8000 minden, V3.0.0-nál korábbi verzió.

A gyártó a hibát (az ION7700/73xx és ION83xx/84xx/85xx/8600 típusok kivételéve, amiknél már megszűnt a gyártói támogatás) az újabb verziókban javította. A sérülékenységről bővebb információkat a Schneider Electric publikációi tartalmaznak.

Libcurl-sérülékenység Siemens SCALANCE és SIMATIC berendezésekben

A Siemens ProductCERT bejelentése szerint a libcurl-ben talált sérülékenység érinti a gyártó alábbi termékeit:

- SCALANCE SC600 termékcsalád v2.0-nál korábbi verziói;
- SIMATIC NET CM 1542-1 minden verziója.

A gyártó a hibát a SCALANCE SC-600-asok esetén a v2.0 és későbbi verziókban javította, a SIMATIC készülékek esetén kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységről további részleteket a Siemens ProductCERT bejelentésében lehet találni.

Sérülékenység Siemens Mendix Forgot Password Appstore modulban

A Siemens ProductCERT weboldalán megjelent információk szerint egy sérülékenységet találtak a Mendix Forgot Password Appstore modul minden, V3.2.1-nél korábbi verziójában.

A gyártó a hibát a V3.2.1-es és újabb verziókban javította. A sérülékenységgel kapcsolatos további információkat a Siemens ProductCERT publikációjában lehet elérni.

Luxion KeyShot sérülékenységek Siemens Solid Edge rendszerekben

A Siemens ProductCERT bejelentése szerint a Luxion KeyShot termékében talált sérülékenységek érintik a Siemens Solid Edge alábbi verzióit is:

- Solid Edge SE2020 minden verziója;
- Solid Edge SE2021 minden verziója.

A hiba a KeyShot V10.1 és újabb verziókban került javításra. A sérülékenységről bővebben a Siemens ProductCERT bejelentéséből lehet tájékozódni.

Sérülékenység Advantech WebAccess rendszerekben

Chizuru Toyama, a TrendMicro-hoz tartozó TXOne IoT/ICS Security Research Labs munkatársa egy sérülékenységet talált az Advantech WebAccess/SCADA 9.0 és korábbi verzióiban.

A gyártó a hibát a 9.0.1-es és újabb verziókban javította. A sérülékenység részleteiről az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-075-01

Sérülékenységek GE védelmekben és vezérlőkben

A SCADA-X, az Idaho National Labs-hoz tartozó CyTRICS, a Verve Industrial és VuMetric összesen 9 sérülékenységről közöltek információkat a GE-vel, amik az alábbi védelmeiket és vezérlőiket érintik:

- UR termékcsalád B30 típusú berendezések;
- UR termékcsalád B90 típusú berendezések;
- UR termékcsalád C30 típusú berendezések;
- UR termékcsalád C60 típusú berendezések;
- UR termékcsalád C70 típusú berendezések;
- UR termékcsalád C95 típusú berendezések;
- UR termékcsalád D30 típusú berendezések;
- UR termékcsalád D60 típusú berendezések;
- UR termékcsalád F35 típusú berendezések;
- UR termékcsalád F60 típusú berendezések;
- UR termékcsalád G30 típusú berendezések;
- UR termékcsalád G60 típusú berendezések;
- UR termékcsalád L30 típusú berendezések;
- UR termékcsalád L60 típusú berendezések;
- UR termékcsalád L90 típusú berendezések;
- UR termékcsalád M60 típusú berendezések;
- UR termékcsalád N60 típusú berendezések;
- UR termékcsalád T35 típusú berendezések;
- UR termékcsalád T60 típusú berendezések.

A gyártó a hibákat az érintett eszközökhöz kiadott 8.10-es és újabb firmware-verziókban javította. A sérülékenységekkel kapcsolatos további információkat az ICS-CERT publikációában lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-21-075-02

Hitachi ABB Power Grids berendezések sérülékenysége

A Hitachi ABB Power Grids által a DHS CISA-val közölt információk alapján egy sérülékenységet azonosítottak az alábbi, AFS sorozatú készülékeikben:

- AFS660/AFS665 7.0.07-es verziója, beleértve az alábbi változatokat:
- AFS660-SR;
- AFS665-SR.

A hibát javító újabb verziót a gyártó már elérhetővé tette. A sérülékenység részleteiről az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-075-03

Sérülékenység Exacq Technologies rendszerekben

Milan Kyselica egy sérülékenységet jelentett a Johnson Controlsnak, amit a cég leányvállalatának, az Exacq Technologies-nak az exacqVision Web Service nevű termékének v20.12.02.0 és korábbi verzióiban talált.

A Johnson Controls tájékoztatása szerint a hibát az exacqVision Web Service v21.03 és újabb verzióiban javították. A sérülékenységgel kapcsolatos bővebb információkat az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-21-077-01

Hitachi ABB Power Grids eSOMS sérülékenység

A Hitachi ABB Power Grids egy sérülékenységről tájékoztatta a DHS CISA-t, ami az alábbi termékeiket érinti:

- eSOMS 6.0 verziói a 6.0.4.2.2 előtt;
- eSOMS 6.1 verziói a 6.1.4 előtt;
- eSOMS 6.3-asnál korábbi verziói.

A gyártó a hibát az eSOMS újabb verzióiban javította. A sérülékenységről további információk az ICS-CERT publikációjában érhetőek el: https://us-cert.cisa.gov/ics/advisories/icsa-21-077-02

Sérülékenységek Hitachi ABB Power Grids eSOMS Telerik rendszerekben

A Hitachi ABB Power Grids hét különböző sérülékenységet talált az eSOMS termékeik 6.3-nál korábbi verzióiban, amik a Telerik szoftvereket használják.

A gyártó a hibát az eSOMS 6.3-as verziójában javította. A sérülékenységek részleteiről az ICS-CERT bejelentéséből lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-077-03

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr716475484

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása