Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCII

Sérülékenységek Moxa, Sensormatic Electronics, JTEKT és Advantech rendszerekben

2021. szeptember 08. - icscybersec

Sérülékenységek Moxa ipari hálózati eszközökben

Thomas Weber from SEC Consult Vulnerability Lab munkatársa 9 különböző sérülékenységi típusból összesen 41-et azonosított a Moxa alábbi, ipari környezetbe szánt hálózati eszközeiben:

- OnCell G3470A-LTE sorozatú eszközök 1.7-es és korábbi verziójú firmware-jei;
- WDR-3124A sorozatú eszközök 1.3-as és korábbi verziójú firmware-jei;
- TAP-323 sorozatú eszközök 1.3-as és korábbi verziójú firmware-jei;
- WAC-1001 sorozatú eszközök 2.1-es és korábbi verziójú firmware-jei;
- WAC-2004 sorozatú eszközök 1.6-os és korábbi verziójú firmware-jei.

A gyártó a hibák javításával az OnCell sorozatú eszközöket használó ügyfeleinek a Moxa Technical Support-tal történő kapcsolatfelvételt javasolja, a WDR-3124A sorzatú eszközökhöz, mivel a széria már elérte életciklusa végét, nem fog javítás megjelenni. A sérülékenységek részleteiről a Moxa weboldalán közzétett bejelentésekből lehet tájékozódni.

Sensormatic Electronics Illustra rendszerek sérülékenysége

A Sensormatic Electronics anyavállalata, a Johnson Controls egy sérülékenységről közölt információkat a DHS CISA-val, amik a Sensormatic Electronics Illustra kamerarendszerek alábbi verzióit érinti:

- Pro Gen 3 minden, 2.8.0-nál korábbi verziója;
- Flex Gen 2 minden, 1.9.4-nél régebbi verziója;
- Pro 2 minden verziója;
- Insight minden, 1.4.0-nál korábbi verziója.

A gyártó a hibát a Pro Gen 3, Flex Gen 2 és Insight termékek újabb verzióiban javította, a Pro 2-es sorozat már EOL, ezért ehhez javítás nem fog érkezni. A sérülékenységről további információkat az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-245-01

Sérülékenység Sensormatic Electronics KT-1 vezérlőkben

A Johnson Controls egy sérülékenységet jelentett a DHS CISA-nak, a Sensormatic Electronics KT-1 típusú vezérlőinek 2.09.02-es és korábbi verzióit érinti.

A gyártó a hibát a 3.02.01-es firmware-verzióban javította. A sérülékenységgel kapcsolatos részleteket az ICS-CERT bejelentésében lehet elolvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-243-01

JTEKT termékek sérülékenysége

Yenting Lee, a Trend Micro munkatársa (a ZDI-vel, a TrendMicro egyik leányvállalatával együttműködve) egy sérülékenységről közölt információkat a DHS CISA-val, ami a JTEKT TOYOPUC termékcsaládjának alábbi tagjait érinti:

- TOYOPUC-PC10 sorozat alábbi tagjai:
- PC10G-CPU TCC-6353 minden verziója;
- PC10GE TCC-6464 minden verziója;
- PC10P TCC-6372 minden verziója;
- PC10P-DP TCC-6726 minden verziója;
- PC10P-DP-IO TCC-6752 minden verziója;
- PC10B-P TCC-6373 minden verziója;
- PC10B TCC-1021 minden verziója;
- PC10B-E/C TCU-6521 minden verziója;
- PC10E TCC-4637 minden verziója;
- PC10PE TCC-1101 minden verziója;
- PC10PE-1616P TCC-1102 minden verziója;
- EF10 TCU-6982 minden verziója;
- TOYOPUC-Plus sorozat alábbi tagjai:
- Plus CPU TCC-6740 minden verziója;
- Plus EX TCU-6741 minden verziója;
- Plus EX2 TCU-6858 minden verziója;
- Plus EFR TCU-6743 minden verziója;
- Plus EFR2 TCU-6859 minden verziója;
- Plus 2P-EFR TCU-6929 minden verziója;
- Plus BUS-EX TCU-6900 minden verziója;
- TOYOPUC-PC3J/PC2J sorozat alábbi tagjai:
- FL/ET-T-V2H THU-6289 minden verziója;
- 2PORT-EFR THU-6404 minden verziója;
- TOYOPUC-Nano sorozat alábbi tagjai:
- Nano 10GX TUC-1157 minden verziója;
- Nano CPU TUC-6941 minden verziója;
- Nano 2ET TUU-6949 minden verziója;
- Nano Safety TUC-1085 minden verziója;
- Nano Safety RS00IP TUU-1086 minden verziója;
- Nano Safety RS01IP TUU-1087 minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről további információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-245-02

Sérülékenység Advantech WebAccess HMI-okban

Natnael Samson, a ZDI-vel együttműködve egy sérülékenységet jelentett a DHS CISA-nak, amit az Advantech WebAccess 9.02-es és korábbi verzióiban talált.

A gyártó jelenleg is dolgozik a hiba javításán. A sérülékenységgel kapcsolatos részleteket az ICS-CERT publikációja tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-245-03

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr416683766

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása