Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCIC

Sérülékenységek Siemens, Horner Automation és Cognex rendszerekben

2021. augusztus 18. - icscybersec

Siemens SIMATIC S7 készülékek sérülékenysége

Jian Gao egy sérülékenységet jelentett a Siemens-nek, amit a gyártó S7-1200 CPU családjának (beleértve a SIPLUS változatokat is) 4.5.0 verziójában.

A gyártó a hibát a 4.5.1-es és későbbi verziókban javította. A sérülékenységgel kapcsolatos további információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet megtalálni.

Sérülékenységek Siemens Solid Edge rendszerekben

Xina1i, a ZDI-vel együttműködve 3 sérülékenységről közölt információkat a DHS CISA-val, amiket a Siemens Solid Edge SE2021 MP7 előtti verzióiban fedezett fel.

A gyártó a hibákat a Solid Edge SE2021MP7 és későbbi verzióiban javította. A sérülékenységekről részleteket a Siemens ProductCERT és az ICS-CERT bejelentései tartalmaznak.

Siemens SIMATIC NET CP termékek sérülékenységek

A Siemens két sérülékenységről osztott meg információkat a DHS CISA-val, amiket az alábbi termékeikben találtak:

- SIMATIC NET CP 1543-1 (beleértve a SIPLUS változatokat is) minden, v3.0-nál korábbi verziója;
- SIMATIC NET CP 1545-1 minden verziója.

A gyártó a SIMATIC NET CP 1543-1-hez kiadta a hibákat javító verziókat. A sérülékenységekkel kapcsolatban további információkat a Siemens ProductCERT és ICS-CERT weboldalain lehet olvasni.

Sérülékenység Siemens SGT rendszerekben

A Siemens egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi termékeiket érinti, amennyiben azokhoz harmadik féltől származó komponenseket használnak:

- SGT-100 minden verziója;
- SGT-200 minden verziója;
- SGT-300 minden verziója;
- SGT-400 minden verziója;
- SGT-A20 minden verziója;
- SGT-A35 minden verziója;
- SGT-A64 minden verziója.

A sérülékenységhez tartozó bővebb információk a Siemens ProductCERT és az ICS-CERT publikációiban lehet elérni.

Intel CPU sérülékenységek Siemens ipari termékekben

A Siemens DHS CISA felé tett bejelentése szerint az alábbi termékeiket érinti 12, Intel CPU-kban talált sérülékenység:

- SIMATIC Drive vezérlő család minden verziója;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC Field PG M5 minden verziója;
- SIMATIC Field PG M6 minden verziója;
- SIMATIC IPC127E minden verziója;
- SIMATIC IPC427E minden verziója;
- SIMATIC IPC477E minden verziója;
- SIMATIC IPC477E Pro minden verziója;
- SIMATIC IPC527GE minden verziója;
- SIMATIC IPC547G minden verziója;
- SIMATIC IPC627E minden verziója;
- SIMATIC IPC647E minden verziója;
- SIMATIC IPC677E minden verziója;
- SIMATIC IPC847E: All BIOS versions prior to v25.02.10
- SIMATIC ITP1000 minden verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN-DP MFP minden verziója;
- SINUMERIK 828D HW PPU.4 minden verziója;
- SINUMERIK MC MCU 1720 minden verziója;
- SINUMERIK ONE / SINUMERIK 840D sl HT 10-es kézi terminálok minden verziója;
- SINUMERIK ONE PPU 1740 minden verziója.

A gyártó a hibákkal kapcsolatban BIOS frissítéseket javasol. A sérülékenységekről bővebb információk a Siemens ProductCERT és az ICS-CERT bejelentéseiben érhetőek el.

Siemens SINEC NMS sérülékenység

Noam Moshe, a Claroty munkatársa egy sérülékenységet jelentett a DHS CISA-nak, ami a Siemens SINEC NMS minden, v1.0 SP2-nél korábbi verzióját érinti.

A gyártó a hibát a v1.0 SP2 és újabb verziókban javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Sérülékenységek Siemens rendszerekben

Az Open Design Alliance illetve Mat Powell (a ZDI-vel együttműködve) 3 sérülékenységről közöltek információkat a DHS CISA-val, amiket a Siemens alábbi megoldásaiban találtak:

- JT2Go minden, v13.2.0.2-nél korábbi verziója;
- Teamcenter Visualization minden, v13.2.0.2-nél korábbi verziója.

A gyártó a hibákat az érintett rendszerek v13.2.0.2-es és újabb verzióiban javította. A sérülékenységekkel kapcsolatos bővebb információk a Siemens ProductCERT és az ICS-CERT publikációiban lehet elérni.

Siemens Automation License Manager sérülékenység

A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi rendszereiket érinti:

- Automation License Manager 5 minden verziója;
- Automation License Manager 6 minden, v6.0 SP9 Update 2-nél korábbi verziója.

A gyártó a hibát az Automation License Manager 6 v6.0 SP9 Update 2-esés újabb verzióiban javította. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Fájl parsing sérülékenységek Siemens rendszerekben

Kai Wang, a Qi’anxin csoport Legendsec csapatának tagja, az Open Design Alliance és a ZDI közös erőfeszítéseinek köszönhetően 7 sérülékenységről jutott el információ a DHS CISA-hoz, amiket a Siemens alábbi rendszereiben találtak:

- JT2Go minden, v13.2.0.1-nél korábbi verziója;
- Teamcenter Visualization minden, v13.2.0.1-nél korábbi verziója.

A gyártó a hibákat a v13.2.0.1-es és újabb verziókban javította. A sérülékenységek részleteiről a Siemens ProductCERT és az ICS-CERT weboldalain lehet tájékozódni.

Authorizációs sérülékenység Siemens ipari megoldásokban

A Siemens egy sérülékenységről hozott nyilvánosságra információkat, ami az alábbi ipari környezetekbe szánt rendszereiket érinti:

- SIMATIC Drive vezérlő család minden, V2.9.2-nél korábbi verziója;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7 PLCSIM Advanced minden, V2-nél későbbi és V4-nél korábbi verziója;
- SIMATIC S7-1200 CPU család (beleértve a SIPLUS változatokat is) V4.4-es verziója;
- SIMATIC S7-1500 CPU család (beleértve az ET200 CPU-kat és SIPLUS változatokat is) minden, V2.5-nél újabb és V2.9.2-nél korábbi verziója;
- SIMATIC S7-1500 szoftveres vezérlő minden, V2.5-nél újabb verziója;
- TIM 1531 IRC (beleértve a SIPLUS NET változatokat is) V2.1-es verziója.

A gyártó a hibát javító újabb verziókat már elérhetővé tette. A sérülékenységgel kapcsolatos részletek a Siemens ProductCERT publikációja tartalmazza.

Horner Automation rendszerek sérülékenységei

Michael Heinzl 3 sérülékenységet jelentett a DHS CISA-nak, amiket a Horner Automation Cscape nevű fejlesztői környezetének 9.90 SP5-ösnél korábbi verzióiban talált.

A gyártó a hibákat a Cscape 9.90 SP5-ös verziójában javította. A sérülékenységekről további információkat az ICS-CERT bejelentésében lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-224-02

Sérülékenység Cognex rendszerekben

Amir Preminger, a Claroty munkatársa egy sérülékenységet jelentett a DHS CISA-nak a Cognex In-Sight OPC Server nevű megoldásának v5.7.4 (96) és korábbi verzióival kapcsolatban.

A gyártó a hibát az In-Sight OPC Server 5.9.2-es és későbbi verziókban javította. A sérülékenység részleteiről az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-224-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr7316664286

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása