Sérülékenységek KUKA rendszerekben
Chen Jie, az NSFOCUS munkatársa két sérülékenységről közölt információkat a DHS CISA-val, ami a KUKA alábbi rendszereit érinti:
- KR C4 minden, 8.7-nél korábbi verziója;
- KSS minden verziója.
A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységek részleteiről az ICS-CERT publikációjából lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-208-01
Mitsubishi Electric termékek sérülékenysége
Parul Sindhwad és Dr. Faruk Kazi, a COE-CNDS Lab munkatársai egy sérülékenységről tájékoztatták a DHS CISA-t, amit a Mitsubishi Electric alábbi termékeiben találtak:
- GOT2000 GT27-es, GT25-ös és GT23-as modelljeinek minden 01.19.000 és 01.39.010 közötti verziói, amennyiben használják a “MODBUS/TCP Slave, Gateway” kommunikációs meghajtó szoftvert;
- GT SoftGOT2000 minden, 1.170C és 1.256S közötti verziói, amennyiben használják a a “MODBUS/TCP Slave” kommunikációt.
A gyártó a hibát javító újabb verziókra történő frissítést javasolja. A sérülékenységgel kapcsolatos továbib információk az ICS-CERT bejelentésében érhetőek el: https://us-cert.cisa.gov/ics/advisories/icsa-21-208-02
Geutebrück kamerák sérülékenységei
Titouan Lazard és Ibrahim Ayadhi, a RandoriSec munkatársai tucatnyi sérülékenységről osztottak meg információkat a DHS CISA-val, amiket a Geutebrück alábbi eszközeiben használt, UDP Technology-tól származó firmware-ben találtak:
- E2 sorozatú kamerák – G-CAM 1.12.0.27-es és korábbi, valamint 1.12.13.2-es és 1.12.14.5-ös verziói
- EBC-21xx;
- EFD-22xx;
- ETHC-22xx;
- EWPC-22xx;
- Encoder G-Code1.12.0.27-es és korábbi, valamint 1.12.13.2-es és 1.12.14.5-ös verziói
- EEC-2xx;
- EEN-20xx.
A gyártó a hibákat az 1.12.14.7-es és újabb firmware-ekben javította. A sérülékenységekkel kapcsolatos további részletek az ICS-CERT weboldalán olvashatóak: https://us-cert.cisa.gov/ics/advisories/icsa-21-208-03
Sérülékenység LCDS rendszerekben
Michael Heinzl egy sérülékenységet jelentett a DHS CISA-nak a Leão Consultoria e Desenvolvimento de Sistemas Ltda ME LAquis SCADA rendszerének 4.3.1.1011 és korábbi verzióival kapcsolatban.
A gyártó a hibát a 4.3.1.1079-es és újabb verziókban javította. A sérülékenységről bővebb információkat az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-208-04
Delta Electronics DIAScreen rendszerek sérülékenységei
Kimiya, a ZDI-vel együttműködve két sérülékenységről közölt részleteket a DHS CISA-val, amiket a Delta Electronics DIAScreen v1.1.0-nál korábbi verzióiban fedezett fel.
A gyártó a hibát az 1.1.0 verzióban javította. A sérülékenységről további információk az ICS-CERT bejelentésében olvashatóak: https://us-cert.cisa.gov/ics/advisories/icsa-21-208-05
Wibu-Systems CodeMeter Runtime sérülékenység
Ahogy a múlt héti sérülékenységi posztban már a Siemens egyes rendszerei kapcsán említésre került, a Tenable munkatársai két sérülékenységet találtak a Wibu-Systems CodeMeter Runtime v7.21a-nál korábbi verzióiban.
A gyártó a hibával kapcsolatban a v7.21a vagy újabb verziókra történő frissítést javasolja. A sérülékenység részleteiről az ICS-CERT weboldalán lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-210-02
Sérülékenység Hitachi ABB Power Grids rendszerekben
A Hitachi ABB Power Grids egy sérülékenységről tájékoztatta a DHS CISA-t, amit az eSOMS 6.3-as és korábbi verziójú termékeikben találtak.
A gyártó a hibát a 6.3.1-es és későbbi verziókban javította. A sérülékenységgel kapcsolatos további információkat az ICS-CERT publikációja tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-210-01
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.