Sérülékenységek Eaton rendszerekben
Amir Preminger, a Claroty munkatársa hat sérülékenységet fedezett fel az Eaton alábbi rendszereiben:
- Eaton Intelligent Power Manager (IPM) minden, 1.69-nél korábbi verziója;
- Eaton Intelligent Power Manager Virtual Appliance (IPM VA) minden, 1.69-nél korábbi verziója;
- Eaton Intelligent Power Protector (IPP) minden, 1.68-nál korábbi verziója.
A gyártó a hibákat az érintett termékek újabb verzióiban javította. A sérülékenységek részletiről az ICS-CERT publikációjából lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-110-06
Delta Electronics CNCSoft-B szoftverek sérülékenységei
Natnael Samson, a ZDI-vel együttműködve két sérülékenységet jelentett a DHS CISA-nak a Delta Electronics CNCSoft-B nevű szoftver-menedzsment platformjának 1.0.0.3-as és korábbi verzióiban.
A gyártó a hibákat az 1.0.0.4-es verzióban javította. A sérülékenységekkel kapcsolatos további információkat az ICS-CERT bejelentésében lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-21-110-05
Sérülékenység Delta Electronics CNCSoft ScreenEditor szoftverekben
Ugyancsak Natnael Samson találta azt a sérülékenységet, ami a CNCSoft 1.01.28-as és korábbi verziói közül a ScreenEditor 1.01.2-vel működő telepítéseit érinti.
A gyártó a hibát a CNCSoft 1.01.30-as verzióban javította. A sérülékenységről bővebb információkat az ICS-CERT weboldalán lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-21-110-04
Delta Industrial Automation COMMGR sérülékenység
Peter Cheng, az Elex CyberSecurity CyberSpace Non-Attack Research Institute nevű kutatóközpontjának munkatársa egy sérülékenységet azonosított a Delta Industrial Automation COMMGR nevű kommunikáció-menedzsment szoftverének és az ahoz tartozó PLC-szimulátorának 1.12-es és korábbi verzióiban.
A gyártó a hibát az 1.13-as verzióban javította. A sérülékenység részleteiről az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-110-03
Sérülékenységek Rockwell Automation Stratix hálózati eszközökben
A Cisco összesen 7 sérülékenységről közölt információkat a Rockwell Automation-nel, amik a gyártó Stratix nevű, ipari környezetekbe szánt hálózati eszközei közül az alábbiakat érintik:
- Stratix 5800 16.12.01 és korábbi verziói;
- Stratix 8000 15.2(7)E3 és korábbi verziói;
- Stratix 5700 15.2(7)E3 és korábbi verziói;
- Stratix 5410 15.2(7)E3 és korábbi verziói;
- Stratix 5400 15.2(7)E3 és korábbi verziói.
A gyártó a hibákat a Stratix 5800-asok esetén a 17.04.01-es és újabb verziókban javította, a többi érintett termék esetén kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekkel kapcsolatos további részleteket az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-110-02
Hitachi ABB Power Grids rendszerek sérülékenysége
A Hitachi ABB Power Grids egy sérülékenységről közölt információkat a DHS CISA-val, ami az Ellipse APM nevű termékeik alábbi verzióit érinti:
- Ellipse APM 5.3.0.1 és korábbi verziói;
- Ellipse APM 5.2.0.3 és korábbi verziói;
- Ellipse APM 5.1.0.6 és korábbi verziói.
A gyártó a hibát az 5.3.0.2-es, 5.2.0.4-es és 5.1.0.7-es verziókban javította. A sérülékenységgel kapcsolatban további információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-110-01
Sérülékenység Mitsubishi Electric rendszerekben
A Mitsubishi Electric egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi, GOT termékeiket érinti:
- GOT2000 sorozat
- GT27 modell minden verziója;
- GT25 modell minden verziója;
- GT21 modell minden verziója;
- GT2107-WTBD modell minden verziója;
- GT2107-WTSD modell minden verziója;
- GOT SIMPLE sorozat
- GS21 model.
- GS2110-WTBD-N modell minden verziója;
- GS2107-WTBD-N modell minden verziója.
A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteit az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-112-02
Sérülékenységek Horner Automation Cscape szoftverekben
Sharon Brizinov, a Claroty munkatársa két sérülékenységet talált a Horner Automation Cscape nevű, vezérlő rendszerek fejlesztésére használt szoftverének minden, 9.90 SP4-nél korábbi verziójában.
A gyártó a hibákat a Cscape legújabb verziójában javította. A sérülékenységekről bővebben az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-112-01
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.