Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLXXXVII

Sérülékenységek Schneider Electric, Siemens, Mitsubishi Electric, Omron, OPC, Sensormatic Electronics és Rockwell Automation rendszerekben

2021. május 19. - icscybersec

Sérülékenység Schneider Electric Modicon switch-ekben

A Schneider Electric egy sérülékenységről közölt információkat, ami a Modicon Managed Switch termékei közül az MCSESM és MCSESP sorozatok V8.21-es és korábbi verzióit érinti.

A gyártó a hibát a 8.22-es verzióban javította. A sérülékenységről további információkat a Schneider Electric publikációjában lehet találni.

Sérülékenység Schneider Electric Harmony HMI-ok konfigurációs szoftvereiben

Jie Chen, az NSFOCUS munkatársa egy sérülékenységet talált a Schneider Electric alábbiakban felsorolt Harmony HMI termékeinek konfigurációjához használható, következő szoftverekben:

Vijeo Designer minden, V6.2 SP11-nél korábbi verziójával konfigurált HMI-ok:
- Harmony STO;
- Harmony STU;
- Harmony GTO;
- Harmony GTU;
- Harmony GTUX;
- Harmony GK;

EcoStruxure™ Machine Expert V2.0 és korábbi verzióival konfigurált HMI-ok:
- Harmony HMISCU.

A gyártó a hibát az érintett szoftverek újabb verzióiban javította. A sérülékenységgel kapcsolatos részleteket a Schneider Electric bejelentésében lehet elérni.

Schneider Electric Triconex sérülékenységek

A CNCERT/CC és a Kunlun Digital Technology Co.,Ltd munkatársai 6 sérülékenységet azonosítottak a Schneider Electric Tricon v11.3.x rendszereibe épített Triconex 3009 MP és TCM 4351B típusú eszközeiben.

A gyártó a hibákat az érintett termékek legújabb verzióiban javította. A sérülékenységekről bővebben a Schneider Electric weboldalán lehet olvasni.

Sérülékenységek Schneider Electric homeLYnk és spaceLYnk rendszerekben

Sharon Brizinov, a Claroty munkatársa 9 sérülékenységet fedezett fel a Schneider Electric alábbi termékeiben:

- homeLYnk (Wiser For KNX) V2.60 és korábbi verziói;
- spaceLYnk V2.60 és korábbi verziói.

A kilencből hat sérülékenységet a gyártó az érintett termékek V2.61-es verziójában javította, a többi három sérülékenységgel kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről további részleteket a Schneider Electric publikációja tartalmaz.

Sérülékenység Schneider Electric Modicon PLC-kben

Marcin Dudek, Kinga Staszkiewicz, Jakub Suchorab és Joanna Walkiewicz, a lengyel Nemzeti Nukleáris Kutatóintézet munkatársai egy sérülékenységet jelentettek a Schneider Electric-nek, ami a gyártó Modicon M241/M251 típusú vezérlőinek V5.1.9.1-esnél korábbi verzióit érinti.

A gyártó a hibát az érintett rendszerekhez kiadott legújabb verziókban javította. A sérülékenység részleteit a Schneider Electric bejelentésében lehet megtalálni.

Sérülékenységek Schneider Electric termékekben

A Schneider Electric által nyilvánosságra hozott információk szerint 6 sérülékenység, amiket a 3S CODESYS Schneider Electric által az alábbi termékeibe beépített komponenseiben találtak, érinti ezeket a rendszereket is:

- EcoStruxure Machine Expert minden, V2.0-nál korábbi verziója;
- Modicon M218 minden, V5.1.0.6-nál korábbi verziója;
- Modicon M241 minden, V5.1.9.14-nél korábbi verziója;
- Modicon M251 minden, V5.1.9.14-nél korábbi verziója;
- Modicon M262 minden, V5.1.5.30-nál korábbi verziója;
- LMC PacDrive Eco/Pro/Pro2 minden, V1.64.18.26-nál korábbi verziója;
- Vijeo Designer and HMISCU, minden V6.2 SP11-nél korábbi verziója;
- ATV IMC minden verziója;
- SoMachine/SoMachine Motion minden verziója.

A gyártó a hibákat az ATV IMC vezérlők esetén már nem javítja, a többi érintett termék esetén a legújabb verzió tartalmazza a javításokat. A sérülékenységekkel kapcsolatban további részleteket a Schneider Electric weboldalán lehet elérni.

Schneider Electric EcoStruxure Geo SCADA Expert sérülékenység

Nicholas Hobbs egy sérülékenységet talált a Schneider Electric alábbi termékeiben:

- ClearSCADA minden verziója;
- EcoStruxure Geo SCADA Expert 2019 minden verziója;
- EcoStruxure Geo SCADA Expert 2020 V83.7742.1-es és korábbi verziói.

A gyártó a hibát az EcoStruxure Geo SCADA Expert 2020 83.7787.1-es verziójában javította. A sérülékenységgel kapcsolatos részleteket a Schneider Electric publikációjában lehet elolvasni.

Sérülékenység Siemens SCALANCE eszközökben

A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami a SCALANCE termékvonal alábbi tagjait érinti:

- SCALANCE XM-400 család minden, v6.4-nél korábbi verziója;
- SCALANCE XR-500 család minden, v6.4-nél korábbi verziója.

A gyártó a hibát a v6.4-es és újabb verziókban javította. A sérülékenység részleteiről és további kockázatcsökkentést célzó javaslatokról a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet tájékozódni.

Siemens Mendix Excel importáló modul sérülékenysége

A Siemens egy sérülékenységet jelentett a DHS CISA-nak a Mendix alkalmazás Excel importáló moduljának v9.0.3-asnál régebbi verzióiban.

A gyártó a hibát a v9.0.3-as verzióban javította. A sérülékenységgel kapcsolatos további információkat a Siemens ProductCERT és az ICS-CERT weboldalaink lehet találni.

Siemens Tecnomatix Plant Simulation rendszerek sérülékenységei

Francis Provencher, a ZDI-vel együttműködve három sérülékenységet jelentett a DHS CISA-nak a Siemens Tecnomatix Plant Simulation nevű megoldásának minden, 16.0.5-ösnél korábbi verzióiban.

A gyártó a hibákat a 16.0.5-ös és újabb verziókban javította. A sérülékenységekről bővebben a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

Sérülékenység Siemens SIMATIC eszközökben

A Siemens egy sérülékenységről osztott meg részleteket a DHS CISA-val, ami az alábbi, SIMATIC termékcsaládba tartozó eszközeiket érinti:

- SIMATIC NET CP 343-1 Advanced (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC NET CP 343-1 Lean (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC NET CP 343-1 Standard (beleértve a SIPLUS változatokat is) minden verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységgel kapcsolatos további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet elérni.

SNMP sérülékenység Siemens WinCC rendszerekben

Younes Dragoni és Alessandro Di Pinto, a Nozomi Networks munkatársai egy, az SNMP szolgáltatáshoz kapcsolódó sérülékenységet jelentettek a Siemens-nek a WinCC Runtime alábbi komponenseiben:

- Első generációs SIMATIC HMI Comfort Panelek (beleértve a SIPLUS változatokat is) minden, v16 update 4-nél korábbi verziója;
- SIMATIC HMI KTP Mobile Panelek minden, v16 update 4-nél korábbi verziója.

A hibát a gyártó az érintett termékek 16 update 4 és újabb verzióiban javította. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Siemens Mendix adatbázis replikációs modul sérülékenysége

A Siemens egy sérülékenységről osztott meg információkat a DHS CISA-val, ami a Mendix adatbázis replikációs moduljának v7.0.1-nél korábbi verzióit érinti.

A gyártó a hibát a v7.0.1-es és újabb verziókban javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT publikációiból lehet tájékozódni.

Sérülékenység Siemens SINAMICS középfeszültségű termékekben

A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi SINAMICS HMI Comfort paneleket érinti:

- SINAMICS SL150 minden verziója;
- SINAMICS SM150 minden verziója;
- SINAMICS SM150i minden verziója.

A gyártó a hibát javító újabb verziót már elérhetővé tette. A sérülékenységgel kapcsolatos bővebb információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet megtalálni.

Linux-alapú Siemens termékek sérülékenysége

A Siemens egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi, Linux-alapú termékeikben található meg:

- RUGGEDCOM RM1224 minden, v5.0 és v6.4 közötti verziója;
- SCALANCE M-800 minden, v5.0 és v6.4 közötti verziója;
- SCALANCE S615 minden, v5.0 és v6.4 közötti verziója;
- SCALANCE SC-600 minden, v2.1.3-nál korábbi verziója;
- SCALANCE W1750D v8.3.0.1-es, v8.6.0 és v8.7.0 verziói;
- SIMATIC Cloud Connect 7 minden verziója;
- SIMATIC MV500 család minden verziója;
- SIMATIC NET CP 1243-1 (beleértve a SIPLUS változatokat is) 3.1.39-es és későbbi verziói;
- SIMATIC NET CP 1243-7 LTE EU 3.1.39-es és későbbi verziói;
- SIMATIC NET CP 1243-7 LTE US 3.1.39-es és későbbi verziói;
- SIMATIC NET CP 1243-7 3.1.39-es és későbbi verziói;
- SIMATIC NET CP 1243-8 IRC 3.1.39-es és későbbi verziói;
- SIMATIC NET CP 1542SP-1 IRC (beleértve a SIPLUS változatokat is) 2.0 és későbbi verziói;
- SIMATIC NET CP 1542SP-1 2.0 és későbbi verziói;
- SIMATIC NET CP 1543-1 (beleértve a SIPLUS változatokat is) 2.2 és későbbi verziói;
- SIMATIC NET CP 1543SP-1 (beleértve a SIPLUS változatokat is) 2.0 és későbbi verziói;
- SIMATIC NET CP 1545-1 minden verziója;
- SINEMA Remote Connect Server minden, v3.0 SP1-nél korábbi verziója;
- TIM 1531 IRC (beleértve a SIPLUS változatokat is) minden verziója.

A gyártó az alábbi, sérülékenység által érintett termékek esetében adott ki javítást a hibára:

- RUGGEDCOM RM1224;
- SCALANCE M-800;
- SCALANCE S615;
- SCALANCE SC-600;
- SINEMA Remote Connect Server.

A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT weboldalain lehet elolvasni.

Sérülékenység Mitsubishi Electric rendszerekben

Parul Sindhwad és Dr. Faruk Kazi, a Mumbai-i COE-CNDS Lab munkatársai egy sérülékenységet találtak a Mitsubishi Electric alábbi rendszereiben:

- GOT2000 sorozat
- GT27 modell 01.19.000-tól 01.38.000-ig terjedő verziói;
- GT25 modell 01.19.000-tól 01.38.000-ig terjedő verziói;
- GT23 modell 01.19.000-tól 01.38.000-ig terjedő verziói;
- GT21 modell 01.21.000-tól 01.39.000-ig terjedő verziói;
- GOT SIMPLE sorozat
- GS21 modell 01.21.000-tól 01.39.000-ig terjedő verziói;
- GT SoftGOT2000 1.170C-től 1.250L-ig terjedő verziói;
- LE7-40GU-L: Screen package data for MODBUS/TCP v1.00.

A gyártó a hibát javító új verziókat már elérhetővé tette. A sérülékenységgel kapcsolatban bővebb információkat az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-131-02

Omron CX-One rendszerek sérülékenysége

rgod a ZDI-vel együttműködve egy sérülékenységet jelentett a DHS CISA-nak, ami az Omron alábbi rendszereit érinti:

- CX-One 4.60-as és korábbi verziói, beleértve a CX-Server 5.0.29.0 és korábbi verzióit.

A gyártó a hibát az érintett megoldások újabb verzióiban javította. A sérülékenység részleteiről az ICS-CERT bejelentéséből lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-131-01

Sérülékenység OPC UA termékekben

Eran Jacob, az Otorio Research Team munkatársa egy sérülékenységről közölt információkat a DHS CISA-val, ami az OPC alábbi rendszereit érinti:

- A .NET-alapú OPC UA Client/Server SDK csomag V3.0.7 és korábbi (.NET 4.5, 4.0 és 3.5 Framework) verziók.

A gyártó a hibát javító újabb verziót elérhetővé tette a weboldalán. A sérülékenységről bővebben az ICS-CERT webodlalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-133-04

OPC UA Server sérülékenység

Eran Jacob, az Otorio Research Team munkatársa egy sérülékenységet talált az OPC alábbi termékeiben:

- OPC UA .NET Standard 1.4.365.48-nál korábbi verziói;
- OPC UA .NET Legacy.

A gyártó a hiba javítását már elérhetővé tette. A sérülékenység részleteit az ICS-CERT publikációjából lehet megismerni: https://us-cert.cisa.gov/ics/advisories/icsa-21-133-03

Sérülékenység Sensormatic Electronics rendszerekben

A Johnson Controls, a Sensormatic Electronics anyavállalata egy sérülékenység részleteiről tájékoztatta a DHS CISA-t, ami a Tyco AI nevű Sensormatic Electronics-megoldás v1.2 és korábbi változatait érinti.

A gyártó a Tyco AI v1.3-ban javította a most megtalált hibát. A sérülékenységgel kapcsolatban további információkat az ICS-CERT bejelentése tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-133-02

Sérülékenységek Rockwell Automation rendszerekben

Mashav Sapir, a Claroty munkatársa három sérülékenységet fedezett fel a Rockwell Automation alábbi rendszereiben:

- Connected Components Workbench v12.00.00 és korábbi verziói.

A gyártó a hibát a v13.00.00 és újabb verziókban javította. A sérülékenységek részleteiről az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-133-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr8216565298

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása