Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLXXXIX

Sérülékenységek Mitsubishi Electric, Mesa Labs, Sensormatic, GENIVI Alliance, Siemens, Datakit/Luxion és Rockwell Automation rendszerekben

2021. június 02. - icscybersec

Mitsubishi Electric berendezések sérülékenysége

Younes Dragoni, a Nozomi Networks munkatársa egy sérülékenységről közölt információkat a DHS CISA-val, amit a Mitsubishi Electric MELSEC iQ-R CPU moduljai alábbiakban talált:

- R00/01/02CPU minden verziója;
- R04/08/16/32/120(EN)CPU minden verziója;
- R08/16/32/120SFCPU minden verziója;
- R08/16/32/120PCPU minden verziója;
- R08/16/32/120PSFCPU minden verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenység részleteit az ICS-CERT publikációjában lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-21-147-05

Sérülékenységek Mesa Labs rendszerekben

Stephen Yackey, a Securifera munkatársa 5 sérülékenységet talált a Mesa Labs AmegaView nevű monitoring megoldásának 3.0 és korábbi verzióiban.

A gyártó az érintett termék támogatását 2021 végével tervezi megszűntetni és már ezekhez a hibákhoz sem tervez javítást kiadni, ehelyett a ViewPoint nevű újabb termékükre történő váltást javasolja a hibák által érintett felhasználóinak. A sérülékenységekről bővebben az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-147-03

Sensormatic Electronics termékek sérülékenysége

A Johnson Control, a Sensormatic Electronics anyavállalata egy sérülékenységet jelentett a DHS CISA-nak, ami a Sensormatic Electronics VideoEdge nevű megoldásának 5.7.0-nál korábbi verzióit érinti.

A gyártó a hibát a VideoEdge 5.7.0 verziójában javította. A sérülékenységgel kapcsolatos további információkat az ICS-CERT weboldalán lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-21-147-02

Sérülékenység GENIVI Alliance szoftverekben

Jan Schrewe az Informatik munkatársa egy sérülékenységről osztott meg részleteket a DHS CISA-val, amit a GENIVI Alliance dlt-daemon nevű, nyílt forráskódú diagnosztikai szoftverének 2.18.6-osnál korábbi verzióiban fedezett fel.

A GENIVI Alliance a hibával kapcsolatban a dlt-daemon legújabb verziójára történő frissítést javasolja. A sérülékenységről bővebb információkat az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-147-01

Siemens SIMATIC S7 rendszerek sérülékenysége

Tal Keren, a Claroty munkatársa egy sérülékenységet azonosított a Siemens SIMATIC termékcsaládjának alábbi tagjaiban:

- SIMATIC Drive Controller termékcsalád minden, V2.9.2-nél korábbi verziója;
- SIMATIC ET 200SP Open Controller CPU1515SP PC2 (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC ET 200SP Open Controller CPU1515SP PC (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-1200 CPU termékcsalád (beleértve a SIPLUS változatokat is) minden verziója; minden, V4.5.0-nél korábbi verziója;
- SIMATIC S7-1500 CPU termékcsalád (beleértve a kapcsolódó ET200CPU-kat és a SIPLUS változatokat is) minden, V2.9.2-nél korábbi verziója;
- SIMATIC S7-1500-as szoftveres vezérlők minden verziója;
- SIMATIC S7-PLCSIM Advanced minden, V4.0-nál korábbi verziója.

A gyártó a hibát a legtöbb érintett terméke újabb verzióiban javította. A sérülékenység részleteiről a Siemens ProductCERT bejelentéséből lehet tájékozódni.

Sérülékenységek Luxion KeyShot rendszerekhez használt Datakit programozási könyvtárakban és a Luxion KeyShot-ot használó Siemens Solid Edge rendszerekben

rgod, a ZDI-vel együttműködve öt sérülékenységről közölt információkat a DHS CISA-val, amiket a Datakit CrossCADWare programozási könyvtárak 2021.1-es és korábbi verzióiban talált:

- CatiaV5_3dRead;
- CatiaV6_3dRead;
- Step3dRead;
- Ug3dReadPsr;
- Jt3dReadPsr.

Az érintett könyvtárakat a Luxion KeyShot v10.1-es és korábbi verzióiban is használják, ezért az ezeket a verziókat futtató rendszerek is sérülékenyek.

A Datakit a 2021.2-es verzióban, a Luxion pedig v10.2-es verzióban javította a hibákat. A sérülékenységekkel kapcsolatos további információkat az ICS-CERT weboldalán lehet elolvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-145-01

Ezek a sérülékenységek megtalálhatóak a Siemens Solid Edge alábbi verzióiban:

- Solid Edge SE2020 minden verziója;
- Solid Edge SE2021 minden verziója.

A Solid Edge-dzsel kapcsolatos sérülékenységi információkat a Siemens ProductCERT bejelentésében lehet elérni.

Rockwell Automation vezérlők sérülékenysége

Hyunguk Yoo, a New Orleans-i Egyetem és Adeen Ayub és Irfan Ahmed Virginia-i Nemzetközösségi Egyetem munkatársai egy sérülékenységet találtak a Rockwell Automation alábbi vezérlőiben:

- Micro800 minden verziója;
- MicroLogix 1400 21-es és későbbi verziói, ha az Enhanced Password Security funkciót engedélyezték.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységről további részleteket az ICS-CERT publikációjában lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-145-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr1116579416

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása