Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLXXXIV

Sérülékenységek Siemens, JTEKT, Advantech, Schneider Electric és EIPStackGroup rendszerekben és megoldásokban

2021. április 21. - icscybersec

Siemens LOGO! Soft Comfort sérülékenységek

A Siemens publikációja szerint Mashav Sapir, a Claroty munkatársa két sérülékenységet talált, amik a LOGO! Soft Comfort nevű termékük minden verzióját érintik.

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységek részleteiről a Siemens ProductCERT és az ICS-CERT publikációiban lehet tájékozódni.

Sérülékenységek Siemens SINEMA Remote Connect Server-ekben

A Siemens két sérülékenységről közölt információkat a DHS CISA-val, amiket a SINEMA Remote Connect Server v3.0-nál korábbi verzióiban találtak.

A gyártó a hibákkal kapcsolatban a SINEMA Remote Connect Server v3.0 verziójára történő frissítést javasolja. A sérülékenységekről bővebben a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Siemens SCALANCE X200 webszerver sérülékenységek

A Siemens két, puffer-túlcsordulás sérülékenységet jelentett a DHS CISA-nak, amik a SCALANCE X200-as termékcsalád alábbi tagjait érintik:

- SCALANCE X200-4P IRT minden, 5.5.1-nél korábbi verziója;
- SCALANCE X201-3P IRT minden, 5.5.1-nél korábbi verziója;
- SCALANCE X201-3P IRT PRO minden, 5.5.1-nél korábbi verziója;
- SCALANCE X202-2 IRT minden, 5.5.1-nél korábbi verziója;
- SCALANCE X202-2P IRT minden, 5.5.1-nél korábbi verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X202-2P IRT PRO minden, 5.5.1-nél korábbi verziója;
- SCALANCE X204 IRT minden, 5.5.1-nél korábbi verziója;
- SCALANCE X204 IRT PRO minden, 5.5.1-nél korábbi verziója;
- SCALANCE X204-2 minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X204-2FM minden verziója;
- SCALANCE X204-2LD minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X204-2LD TS minden verziója;
- SCALANCE X204-2TS minden verziója;
- SCALANCE X206-1 minden verziója;
- SCALANCE X206-1LD minden verziója;
- SCALANCE X208 minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X208PRO minden verziója;
- SCALANCE X212-2 minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X212-2LD minden verziója;
- SCALANCE X216 minden verziója;
- SCALANCE X224 minden verziója;
- SCALANCE XF201-3P IRT minden, 5.5.1-nél korábbi verziója;
- SCALANCE XF202-2P IRT minden, 5.5.1-nél korábbi verziója;
- SCALANCE XF204 minden verziója;
- SCALANCE XF204 IRT minden, 5.5.1-nél korábbi verziója;
- SCALANCE XF204-2 minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE XF204-2BA IRT minden, 5.5.1-nél korábbi verziója;
- SCALANCE XF206-1 minden verziója;
- SCALANCE XF208 minden verziója.

A gyártó az alábbi termékek esetén az 5.5.1-es verzióban javította a hibákat:

- SCALANCE X200-4P IRT;
- SCALANCE X201-3P IRT;
- SCALANCE X201-3P IRT PRO;
- SCALANCE X202-2 IRT;
- SCALANCE X202-2P IRT (beleértve a SIPLUS NET változatokat is);
- SCALANCE X202-2P IRT PRO;
- SCALANCE X204 IRT;
- SCALANCE X204 IRT PRO;
- SCALANCE XF201-3P IRT;
- SCALANCE XF202-2P IRT;
- SCALANCE XF204 IRT;
- SCALANCE XF204-2BA IRT.

A sérülékenységekkel kapcsolatos további információk a Siemens ProductCERT és az ICS-CERT weboldalain érhetőek el.

Sérülékenységek Siemens Solid Edge szoftvereszközökben

Francis Provencher és rgod, a ZDI-vel együttműködve 5 sérülékenységet találtak a Siemens Solid Edge szoftvereinek alábbi verzióiban:

- Solid Edge SE2020 MP13-as és minden korábbi verziója;
- Solid Edge SE2021 minden, SE2021MP4-nél korábbi verziója.

A gyártó a hibákat az érintett szoftverek újabb verzióiban javította. A sérülékenységekről bővebben a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

Siemens/PKE Control Center Server sérülékenységek

Raphaël Rigo, az Airbus Security Lab munkatársa egy tucatnyi sérülékenységet talált a Siemens és a PKE által fejlesztett, Control Center Server nevű videó menedzsment megoldás alábbi verzióiban:

- A v1.5.0-nál korábbi verziókat minden sérülékenység érinti;
- A v1.5.0 és újabb verziókat csak a CVE-2019-18340 azonosítóval ellátott sérülékenység érinti.

A gyártók a hibák nagy részét a v1.5.0 és újabb verziókban javították. A sérülékenységek részleteit a Siemens ProductCERT és az ICS-CERT bejelentései tartalmazzák.

Siemens Nucleus IPv6 sérülékenységek

A Siemens két sérülékenységet azonosított, amik a Nucleus termékcsalád alábbi tagjaiban használt IPv6 stack-jeit érintik:

- Nucleus 4 minden, v4.1.0-nál korábbi verziója;
- Nucleus NET minden verziója;
- Nucleus ReadyStart minden verziója;
- Nucleus Source Code minden verziója, ami az érintett IPv6 stack-et használja;
- VSTAR minden verziója, ami az érintett IPv6 stack-et használja.

A gyártó az érintett termékekhez készült javításokat már elérhetővé tette. A sérülékenységekkel kapcsolatos bővebb információk a Siemens ProductCERT és az ICS-CERT weboldalain találhatóak meg.

Sérülékenységek Siemens Nucleus DNS modulokban

Daniel dos Santos, a Forescout Technologies munkatársa összesen három sérülékenységet talált a Siemens Nucleus termékcsalád alábbi tagjaiban használt DNS modulokban:

- Nucleus NET minden verziója (a háromból két sérülékenység, a CVE-2020-15795 és a CVE-2020-27009, a v5.2-nél korábbi verziókat érintik);
- Nucleus RTOS érintett DNS modulokat használó verziói;
- Nucleus Source Code érintett DNS modulokat használó verziói;
- VSTAR érintett DNS modulokat használó verziói;
- Nucleus ReadyStart minden, V2013.08-nál korábbi verziója (csak a CVE-2021-27393 érinti).

A gyártó a hibákat javító újabb verziókat már elérhetővé tette. A sérülékenységekről további információk a Siemens ProductCERT és az ICS-CERT publikációiban érhetőek el.

Sérülékenység Siemens Siveillance Video Open Network Bridge rendszerekben

A Siemens egy kritikus sérülékenységről hozott nyilvánosságra információkat, ami a Siveillance Video Open Network Bridge rendszereik alábbi verzióit érinti:

Siveillance Video Open Network Bridge 2020 R3;
Siveillance Video Open Network Bridge 2020 R2;
Siveillance Video Open Network Bridge 2020 R1;
Siveillance Video Open Network Bridge 2019 R3;
Siveillance Video Open Network Bridge 2019 R2;
Siveillance Video Open Network Bridge 2019 R1;
Siveillance Video Open Network Bridge 2018 R3;
Siveillance Video Open Network Bridge 2018 R2.

A gyártó a hibát javító patch-eket már elérhetővé tette. A sérülékenység részleteit a Siemens ProductCERT bejelentésében lehet elolvasni.

Sérülékenység Siemens termékekben

A Siemens ProductCERT által közzé tett információk alapján az alábbi termékeknél használt SmartClient Installation technológia (ClickOnce) által használt lejárt tanúsítvány jelentős kockázatokat hordoz az érzékeny ügyféladatokra nézve. Az érintett rendszerek:

Opcenter Quality minden, V12.2-nél korábbi verziója;
QMS Automotive, minden, V12.30-nál korábbi verziója.

A gyártó az érintett tanúsítványt visszavonási listára tette és általános kockázatcsökkentő intézkedések bevezetésére vonatkozó javasolatokat is tett. A sérülékenységgel kapcsolatos részleteket a Siemens ProductCERT weboldalán lehet megtalálni.

Sérülékenységek Siemens TIM 4R-IE eszközökben

A Siemens ProductCERT publikációja szerint 14 régebbi NTP-sérülékenység érinti a gyártó alábbi eszközeit (különböző egyéb termékeiben használt kommunikációs moduljait) is:

- TIM 4R-IE minden verziója (beleértve a SIPLUS NET változatokat is);
- TIM 4R-IE DNP3 minden verziója (beleértve a SIPLUS NET változatokat is).

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását és újabb termékekre történő migrációt javasol. A sérülékenységekről további részleteket a Siemens ProductCERT publikációjában lehet találni.

Siemens Tecnomatix RobotExpert sérülékenység

A ZDI-vel és a DHS CISA-val együttműködve a Siemens ProductCERT egy sérülékenységről hozott nyilvánosságra információkat, ami a Tecnomatix RobotExpert V16.1-nél korábbi verzióit érinti.

A gyártó a hibát a V16.1-es és újabb verziókban javította. A sérülékenységről részleteket a Siemens ProductCERT bejelentése tartalmaz.

Sérülékenység Siemens Mendix alkalmazásokban

A Siemens egy sérülékenységet azonosított a FlowFabric BV segítségével, ami az alábbi termékeiket érinti:

- Mendix 7 minden, V7.23.19-nél korábbi verziója;
- Mendix 8 minden, V8.17.0-nál korábbi verziója;
- Mendix 8 (V8.12) minden, V8.12.5-nél korábbi verziója;
- Mendix 8 (V8.6) minden, V8.6.9-nél korábbi verziója;
- Mendix 9 minden, V9.0.5-nél korábbi verziója.

A hibát javító újabb verziókat a gyártó már elérhetővé tette ügyfelei számára. A sérülékenységgel kapcsolatos további információk a Siemens ProductCERT weboldalán érhetőek el.

Siemens SIMOTIC CONNECT 400 sérülékenységek

Daniel dos Santos, a Forescout Technologies munkatársa 4 sérülékenységet talált a Siemens alábbi berendezéseiben:

- SIMOTICS CONNECT 400 minden, V0.5.0.0 és korábbi verziója;
- SIMOTICS CONNECT 400 V0.5.0.0 és újabb verzióit csak a CVE-2021-25677 sérülékenység érinti.

A gyártó a hibák nagy részét a V0.5.0.0 verzióban javította, továbbá kockázatcsökkentő intézkedések bevezetésére vonatkozó javasolatokat tett. A sérülékenységekkel kapcsolatosan bővebb információk a Siemens ProductCERT publikációjában érhetőek el.

Sérülékenység JTEKT rendszerekben

Younes Dragoni, a Nozomi Networks munkatársa egy sérülékenységet talált a JTEKT alábbi berendezéseiben:

TOYOPUC-PC10 sorozat:
- PC10G-CPU TCC-6353 minden verziója;
- PC10GE TCC-6464 minden verziója;
- PC10P TCC-6372 minden verziója;
- PC10P-DP TCC-6726 minden verziója;
- PC10P-DP-IO TCC-6752 minden verziója;
- PC10B-P TCC-6373 minden verziója;
- PC10B TCC-1021 minden verziója;
- PC10B-E/C TCU-6521 minden verziója;
- PC10E TCC-4737 minden verziója;

TOYOPUC-Plus sorozat:
- Plus CPU TCC-6740 minden verziója;
- Plus EX TCU-6741 minden verziója;
- Plus EX2 TCU-6858 minden verziója;
- Plus EFR TCU-6743 minden verziója;
- Plus EFR2 TCU-6859 minden verziója;
- Plus 2P-EFR TCU-6929 minden verziója;
- Plus BUS-EX TCU-6900 minden verziója;

TOYOPUC-PC3J/PC2J sorozat:
- FL/ET-T-V2H THU-6289 minden verziója;
- 2PORT-EFR THU-6404 minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenység részleteit az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-103-03

Advantech WebAccess/SCADA rendszerek sérülékenysége

Chizuru Toyama, a TrendMicro TXOne IoT/ICS Security Research Labs munkatársa egy sérülékenységet azonosított az Advantech WebAccess/SCADA 9.0.1-es és korábbi verzióiban.

A gyártó a hibát a 9.0.3-as és újabb verzióiban javította. A sérülékenységgel kapcsolatban további információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-103-02

Sérülékenység az EIPStackGroup OpENer Ethernet/IP protokoll-implementációjában

Tal Keren és Sharon Brizinov, a Claroty munkatársai négy sérülékenységet jelentettek a DHS CISA-nak, amiket a OpENer EtherNet/IP 2021. február 10-e előtti, https://github.com/EIPStackGroup/OpENer/ hivatkozáson elérhető commit-jaiban és verzióiban találtak.

Az OpENer projekt fejlesztői a hibákkal kapcsolatban a legújabb elérhető verzió használatát javasolják. A sérülékenységek részleteiről az ICS-CERT publikációjában lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-105-02

Schneider Electric C-Bus Toolkit sérülékenységek

rgod, a ZDI-vel együttműködve öt sérülékenységről közölt információkat a DHS CISA-val, amiket a Schneider Electric C-Bus Toolkit v1.15.7-es és korábbi verzióiban talált.

A gyártó a hibákat a C-Bus Toolkit legújabb verziójában javította. A sérülékenységekkel kapcsolatos bővebb információk a Schneider Electric és az ICS-CERT weboldalain érhetőek el.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9916507906

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása