Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCXCVI

Sérülékenységek Mitsubishi Electric és Siemens rendszerekben

2021. július 28. - icscybersec

Mitsubishi Electric MELSEC-F berendezések sérülékenysége

A Mitsubishi Electric egy sérülékenységet jelentett a DHS CISA-nak, ami a MELSEC-F sorozatú Ethernet interface blokkok alábbi változatait érinti:

- FX3U-ENET 1.14-es és korábbi firmware-verziói;
- FX3U-ENET-L 1.14-es és korábbi firmware-verziói;
- FX3U-ENET-P502 1.14-es és korábbi firmware-verziói.

A gyártó a hibát az érintett eszközök 1.16-os és újabb firmware-verzióiban javította. A sérülékenységről további részleteket az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-201-01

Sérülékenységek Siemens rendszerekben

A Siemens a ZDI-vel együttműködve összesen 43 sérülékenységről publikált részleteket, amik az alábbi termékeiket érinti:

- JT2Go minden, V13.2-nél korábbi verziója;
- Teamcenter Visualization minden, V13.2-nél korábbi verziója.

A gyártó a hibával kapcsolatban az érintett termékek V13.2-es verzióra történő frissítését javasolja. A sérülékenységekről bővebb információkat a Siemens ProductCERT bejelentésében lehet elérni.

Siemens RWG Universal vezérlők sérülékenysége

A Siemens ProductCERT által nyilvánosságra hozott információk szerint egy sérülékenységet azonosítottak az RWG Universal vezérlőik alábbi verzióiban:

- RWG1.M8 minden, V1.16.16-nál korábbi verziója;
- RWG1.M12 minden, V1.16.16-nál korábbi verziója;
- RWG1.M12D minden, V1.16.16-nál korábbi verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben a Siemens ProductCERT weboldalán lehet olvasni.

Sérülékenység Siemens SINUMERIK berendezésekben

A Siemens által publikált információk alapján egy sérülékenységet találtak a SINUMERIK termékcsalád alábbi tagjaiban:

- SINUMERIK MC minden verziója;
- SINUMERIK ONE minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységgel kapcsolatos további részleteket a Siemens ProductCERT publikációjában lehet megtalálni.

Siemens SINAMICS rendszerek sérülékenysége

A Siemens ProductCERT bejelentése szerint egy sérülékenységet találtak a SINAMICS PERFECT HARMONY GH180-as típusú berendezések minden verziójában.

A gyártó a hiba okozta kockázatok csökkentésére több intézkedés alkalmazását is javasolja. A sérülékenység részleteiről a Siemens ProductCERT weboldalán lehet tájékozódni.

Sérülékenység Siemens Mendix rendszerekben

A Siemens által nyilvánosságra hozott információk alapján egy sérülékenységet azonosítottak a Mendix termékcsalád alábbi tagjaiban:

- Mendix 7-est használó Mendix alkalmazások minden, V7.23.22-nél korábbi verziója;
- Mendix 8-ast használó Mendix alkalmazások minden, V8.18.7-nél korábbi verziója;
- Mendix 9-est használó Mendix alkalmazások minden, V9.3.0-nál korábbi verziója.

A gyártó a hibát az egyes Mendix főverziók újabb verzióiban javította. A sérülékenységről további részleteket a Siemens ProductCERT publikációjában lehet találni.

Siemens Solid Edge rendszerek sérülékenysége

A Siemens ProductCERT bejelentése szerint négy sérülékenységet találtak a Solid Edge SE2021 minden, SE2021MP5-nél korábbi verziójában.

A gyártó a hibákat az SE2021MP-ös és újabb verziókban javította. A sérülékenységekkel kapcsolatos bővebb információk a Siemens ProductCERT bejelentésében érhetőek el.

Sérülékenységek Siemens SCALANCE berendezésekben

A Siemens által közzétett információk szerint a FragAttack néven ismertté vált 12 sérülékenységből 9 érintheti egyes a SCALANCE termékcsaládba tartozó termékeiket is:

- SCALANCE W700 IEEE 802.11ax minden verziója;
- SCALANCE W700 IEEE 802.11n minden verziója;
- SCALANCE W1700 IEEE 802.11ac minden verziója;
- SCALANCE W1750D minden verziója.

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről részletesebben a Siemens ProductCERT weboldalán lehet olvasni.

OpenSSL sérülékenység Siemens ipari rendszerekben

A Siemens ProductCERT által publikált információk szerint egy OpenSSL sérülékenység érinti az alábbi termékeiket:

- RUGGEDCOM CloudConnect APE/VPE minden verziója;
- RUGGEDCOM RCM1224 minden, V6.2 és újabb verziója;
- SCALANCE LPE9403 minden verziója;
- SCALANCE M-800 minden, V6.2 és újabb verziója;
- SCALANCE S602 minden, V4.1 és újabb verziója;
- SCALANCE S612 minden, V4.1 és újabb verziója;
- SCALANCE S615 minden, V6.2 és újabb verziója;
- SCALANCE S623 minden, V4.1 és újabb verziója;
- SCALANCE S627-2M minden, V4.1 és újabb verziója;
- SCALANCE SC-600 minden, V2.0 és újabb verziója;
- SCALANCE W700 IEEE 802.11n minden, V6.5 és újabb verziója;
- SCALANCE W1700 IEEE 802.11ac minden, V2.0 és újabb verziója;
- SCALANCE XB-200 minden, V4.3-nál régebbi verziója;
- SCALANCE XC-200 minden, V4.3-nál régebbi verziója;
- SCALANCE XF-200BA minden, V4.3-nál régebbi verziója;
- SCALANCE XM-400 minden, V6.4-nél régebbi verziója;
- SCALANCE XP-200 minden, V4.3-nál régebbi verziója;
- SCALANCE XR-300WG minden, V4.3-nál régebbi verziója;
- SCALANCE XR-500 Family minden, V6.4-nél régebbi verziója;
- SIMATIC CLOUD Connect 7 minden, V1.1 és újabb verziója;
- SIMATIC CP 1242-7 GPRS V2 minden, V3.1 és újabb verziója;
- SIMATIC HMI Basic panelek második generációjának (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC HMI Comfort Outdoor 7 és 15 colos panelek (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC HMI Comfort 4-től 22 colosig terjedő panelek (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC HMI Comfort panelek (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC HMI KTP Mobile panelek összes, SIMATIC Logon-t használó változatának minden, V1.6.0.2 és újabb verziója;
- SIMATIC MV500 minden verziója;
- SIMATIC NET CP 1243-1 (beleértve a SIPLUS változatokat is) minden, V3.1 és újabb verziója;
- SIMATIC NET CP 1243-7 LTE EU minden, V3.1 és újabb verziója;
- SIMATIC NET CP 1243-7 LTE US minden, V3.1 és újabb verziója;
- SIMATIC NET CP 1243-8 IRC minden, V3.1 és újabb verziója;
- SIMATIC NET CP 1542SP-1 IRC (beleértve a SIPLUS változatokat is) minden, 2.1 és újabb verziója;
- SIMATIC NET CP 1543-1 (beleértve a SIPLUS változatokat is) minden, V2.2 és újabb verziója;
- SIMATIC NET CP 1543SP-1 (beleértve a SIPLUS változatokat is) minden, V2.1 és újabb verziója;
- SIMATIC NET CP 1545-1 minden, V1.0 és újabb verziója;
- SIMATIC PCS 7 TeleControl minden verziója;
- SIMATIC PCS neo minden verziója;
- SIMATIC PDM minden, V9.1.0.7 és újabb verziója;
- SIMATIC Process Historian OPC UA Server minden, 2019 és újabb verziója;
- SIMATIC RF166C minden verziója;
- SIMATIC RF185C minden verziója;
- SIMATIC RF186C minden verziója;
- SIMATIC RF186CI minden verziója;
- SIMATIC RF188C minden verziója;
- SIMATIC RF188CI minden verziója;
- SIMATIC RF360R minden verziója;
- SIMATIC S7-1200 CPU family (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0, 6AG1518-4AX00-4AC0, beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC WinCC Runtime Advanced minden verziója;
- SIMATIC WinCC TeleControl minden verziója;
- SINAMICS Connect 300 minden verziója;
- SINEC NMS: V1.0 SP1, V1.0 SP1 Update1
- SINEC PNI minden verziója;
- SINEMA Server V14 V14.0.2, V14.0.2.1 és V14.0.2.2-es verziói;
- SINUMERIK OPC UA Server minden verziója;
- TIA Administrator minden verziója;
- TIM 1531 IRC (beleértve a SIPLUS NET változatokat is) minden, V2.0 és újabb, de V2.2-nél régebbi verziója.

A gyártó egyes érintett termékeihez kiadta a hibát javító újabb verziókat, a többi esetén pedig kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebb információkat a Siemens ProductCERT publikációja tartalmaz.

DHCP kliens-sérülékenység Siemens VxWorks-alapú rendszerekben

A Siemens által közzétett információk alapján egy DHCP kliens-sérülékenységet azonosítottak az alábbi, Wind River VxWorks valósidejű operációs rendszerre épülő termékeikben:

- RUGGEDCOM WIN Subscriber Station minden verziója;
- SCALANCE X200-4 P IRT minden verziója;
- SCALANCE X201-3P IRT minden verziója;
- SCALANCE X201-3P IRT PRO minden verziója;
- SCALANCE X202-2 IRT minden verziója;
- SCALANCE X202-2P IRT minden verziója;
- SCALANCE X202-2P IRT PRO minden verziója;
- SCALANCE X204 IRT minden verziója;
- SCALANCE X204 IRT PRO minden verziója;
- SCALANCE X204-2 (beleértve a SIPLUS NET változatokat is) minden verziója;
- SCALANCE X204-2FM minden verziója;
- SCALANCE X204-2LD (beleértve a SIPLUS NET változatokat is) minden verziója;
- SCALANCE X204-2LD TS minden verziója;
- SCALANCE X204-2TS minden verziója;
- SCALANCE X206-1 minden verziója;
- SCALANCE X206-1LD minden verziója;
- SCALANCE X208 minden verziója;
- SCALANCE X208 PRO minden verziója;
- SCALANCE X212-2 minden verziója;
- SCALANCE X212-2LD minden verziója;
- SCALANCE X216 minden verziója;
- SCALANCE X224 minden verziója;
- SCALANCE X300/X408 család (beleértve a SIPLUS NET változatokat is) minden verziója;
- SCALANCE XF201-3P IRT minden verziója;
- SCALANCE XF202-2P IRT minden verziója;
- SCALANCE XF204 minden verziója;
- SCALANCE XF204 IRT minden verziója;
- SCALANCE XF204-2 minden verziója;
- SCALANCE XF204-2BA IRT minden verziója;
- SCALANCE XF206-1 minden verziója;
- SCALANCE XF208 minden verziója;
- SIMATIC RF 181 EIP minden verziója;
- SIMATIC RF 182C minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteiről a Siemens ProductCERT bejelentéséből lehet tájékozódni.

Sérülékenységek Siemens Teamcenter Active Workspace rendszerekben

A Siemens ProductCERT weboldalán megjelent információk alapján 3 sérülékenységet találtak az alábbi termékeikben:

- Teamcenter Active Workspace V4 minden, V4.3.9-nél korábbi verziója;
- Teamcenter Active Workspace V5.0 minden, V5.0.7-nél korábbi verziója;
- Teamcenter Active Workspace V5.1 minden, V5.1.4-nél korábbi verziója.

A gyártó a hibákat az érintett főverziók legújabb verzióiban javította. A sérülékenységekkel kapcsolatos további részletek a Siemens ProductCERT weboldalán érhetőek el.

WIBU Systems CodeMeter Runtime sérülékenységek Siemens termékekben

A Siemens publikációja szerint a WIBU Systems CodeMeter Runtime nevű termékében nemrég azonosított két sérülékenység érinti a Siemens alábbi megoldásait is:

- PSS CAPE Protection Simulation Platform CAPE 14 telepítések, amennyiben azokat a 2021.06.16-ai előtti telepítőkről végezték;
- SICAM 230 minden verziója;
- SIMATIC Information Server minden, 2019 SP1-es és korábbi verziója;
- SIMATIC PCS neo minden verziója;
- SIMATIC Process Historian (beleértve a Process Historian OPC UA Server-t is) minden, 2019-es és korábbi verziója.
- SIMATIC WinCC OA V3.17 minden, V3.17 P013-nál régebbi verziója;
- SIMATIC WinCC OA V3.18 minden, V3.18 P002-nél régebbi verziója;
- SIMIT Simulation Platform minden, V10.0-nál újabb verziója;
- SINEC INS minden verziója;
- SINEMA Remote Connect Server minden verziója.

A hibákkal kapcsolatban a gyártó az elérhető újabb verziók használatát illetve kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről bővebben a Siemens ProductCERT publikációjában lehet olvasni.

Sérülékenység Siemens SINUMERIK rendszerekben

A Siemens ProductCERT által nyilvánosságra hozott információk szerint egy sérülékenységet találtak a SINUMERIK termékcsalád alábbi tagjaiban:

- SINUMERIK Analyse MyCondition minden verziója;
- SINUMERIK Analyze MyPerformance minden verziója;
- SINUMERIK Analyze MyPerformance /OEE-Monitor minden verziója;
- SINUMERIK Analyze MyPerformance /OEE-Tuning minden verziója;
- SINUMERIK Integrate Client 02 minden, V02.00.12 és újabb, de 02.00.18-nál korábbi verziója;
- SINUMERIK Integrate Client 03 minden, V03.00.12 és újabb, de 03.00.18-nál korábbi verziója;
- SINUMERIK Integrate Client 04 V04.00.02-es és minden, V04.00.15-ös és újabb, de 04.00.18-nál korábbi verziója;
- SINUMERIK Integrate for Production 4.1 minden, V4.1 SP10 HF3-nál korábbi verziója;
- SINUMERIK Integrate for Production 5.1: V5.1
- SINUMERIK Manage MyMachines minden verziója;
- SINUMERIK Manage MyMachines /Remote minden verziója;
- SINUMERIK Manage MyMachines /Spindel Monitor minden verziója;
- SINUMERIK Manage MyPrograms minden verziója;
- SINUMERIK Manage MyResources /Programs minden verziója;
- SINUMERIK Manage MyResources /Tools minden verziója;
- SINUMERIK Manage MyTools minden verziója;
- SINUMERIK Operate V4.8: All versions < V4.8 SP8
- SINUMERIK Operate V4.93: All versions < V4.93 HF7
- SINUMERIK Operate V4.94: All versions < V4.94 HF5
- SINUMERIK Optimize MyProgramming /NX-Cam Editor minden verziója.

A Siemens a hiba javítását tartalmazó újabb verziókat már elérhetővé tette. A sérülékenységgel kapcsolatos további részleteket a gyártó bejelentésében lehet megtalálni.

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr7716640270

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása