Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCIV

Sérülékenységek Siemens, Schneider Electric, Johnson Controls, Digi International és Trane rendszerekben

2021. szeptember 29. - icscybersec

Siemens Teamcenter rendszerek sérülékenységei

Nicolas Verdier, a TEHTRIS munkatársa 3 sérülékenységet jelentett a Siemens-nek, amit a gyártó Teamcenter nevű termékének alábbi verzióiban talált:

- Teamcenter 12.4 összes, 12.4.0.8-nál korábbi verziója;
- Teamcenter 13.0 összes, 13.0.0.7-nél korábbi verziója;
- Teamcenter 13.1 összes, 13.1.0.5-nél korábbi verziója;
- Teamcenter 13.2 összes, 13.2.0.2-nél korábbi verziója.

A hibát a gyártó az érintett Teamcenter verziók újabb verzióiban javította. A sérülékenységekről további információkat a Siemens ProductCERT és az ICS-CERT publikációi tartalmaznak.

Sérülékenység Siemens Teamcenter Active Workspace rendszerekben

A Siemens bejelentése szerint egy sérülékenységet fedeztek fel az alábbi rendszereiben:

- Teamcenter Active Workspace v4.3 minden, v4.3.10-nél korábbi verziója;
- Teamcenter Active Workspace v5.0 minden, v5.0.8-nál korábbi verziója;
- Teamcenter Active Workspace v5.1 minden, v5.1.5-nél korábbi verziója;
- Teamcenter Active Workspace v5.2 minden, v5.2.1-nél korábbi verziója.

A hibát a gyártó az Active Workspace újabb verzióiban javította. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Siemens Industrial Edge rendszerek sérülékenysége

A Siemens által közzétett információk szerint egy sérülékenységet azonosítottak az Industrial Edge Management nevű megoldásuk 1.3-asnál korábbi verzióiban.

A gyártó a hibát az 1.3-as és újabb verziókban javította. A sérülékenységgel kapcsolatos bővebb információkat a Siemens ProductCERT és az ICS-CERT weboldalain találhatóak meg.

Sérülékenységek Siemens SINEMA Remote Connect Server-ekben

Sharon Brizinov, a Claroty munkatársa 6 sérülékenységet talált a Siemens SINEMA Remote Connect Server-ének minden, V3.0 SP2-nél korábbi verziójában.

A gyártó a hibát a v3.0 SP2-es és újabb verziókban javította. A sérülékenységről további részleteket a Siemens ProductCERT és az ICS-CERT publikációiban lehet elérni.

Siemens LOGO! és SIMATIC RTU 3000-es eszközök sérülékenységeei

A Siemens két sérülékenységet jelentett a DHS CISA-nak az alábbi termékeikkel kapcsolatban:

- LOGO! CMR2020 minden, v2.2-nél korábbi verziója;
- LOGO! CMR2040 minden, v2.2-nél korábbi verziója;
- SIMATIC RTU 3000 család minden verziója.

A gyártó a hibákat a LOGO! CMR rendszerek esetén az újabb verziókban javította. A sérülékenységekkel kapcsolatos további információk a Siemens ProductCERT és az ICS-CERT bejelentéseiben érhetőek el.

Sérülékenység Siemens Siveillance OIS rendszerekben

A Siemens egy sérülékenységről osztott meg információkat a DHS CISA-val a Siveillance OIS épület-menedzsment megoldásuk alábbi rendszereivel kapcsolatban:

- Desigo CC minden, OIS Extension Module-lal szerelt verziója;
- GMA-Manager minden, OIS-t Debian 9-es vagy korábbi verzión futtató változata.
- Operation Scheduler minden, OIS-t Debian 9-es vagy korábbi verzión futtató változata.
- Siveillance Control minden, OIS-t Debian 9-es vagy korábbi verzión futtató változata.
- Siveillance Control Pro minden verziója;

A gyártó a hibát javító újabb verziókat már elérhetővé tette. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Siemens Desigo CC termékcsalád sérülékenysége

Markus Wulftange, a Code White GmbH munkatársa egy sérülékenységről informálta a Siemens-t, ami a gyártó alábbi rendszereit érinti:

- Cerberus DMS v4.0 minden verziója;
- Cerberus DMS v4.1 minden verziója;
- Cerberus DMS v4.2 minden verziója;
- Cerberus DMS v5.0 minden, v5.0 QU1-nél korábbi verziója;
- Desigo CC Compact v4.0 minden verziója;
- Desigo CC Compact v4.1 minden verziója;
- Desigo CC Compact v4.2 minden verziója;
- Desigo CC Compact v5.0 minden, v5.0 QU1-nél korábbi verziója;
- Desigo CC v4.0 minden verziója;
- Desigo CC v4.1 minden verziója;
- Desigo CC v4.2 minden verziója;
- Desigo CC v5.0 minden, v5.0 QU1-nél korábbi verziója.

A gyártó a hibát az érintett rendszerek újabb verzióiban javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT publikációiban lehet tájékozódni.

Siemens SIPROTEC védelmek sérülékenysége

Yuriy Strela, a GAI NetConsult GmbH munkatársa egy sérülékenységet jelentett a Siemens-nek, amit az alábbi SIPROTEC védelmekben talált és amit kihasználva DoS-támadást lehet végrehajtani a sérülékeny eszközök ellen:

- SIPROTEC 5 védelmek CP050-es CPU változattal szerelt változatainak minden, v8.80-nál korábbi verziója;
- SIPROTEC 5 védelmek CP100-as CPU változattal szerelt változatainak minden, v8.80-nál korábbi verziója;
- SIPROTEC 5 védelmek CP200-as minden verziója;
- SIPROTEC 5 védelmek CP300-as CPU változattal szerelt változatainak minden, v8.80-nál korábbi verziója.

A gyártó a hibát (a CP200-asok kivételével) az érintett védelmek újabb firmware-verzióiban javította. A sérülékenységgel kapcsolatos további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet elérni.

Sérülékenység Siemens SIMATIC NET CP modulokban

Michael Messner, a Siemens Energy munkatársa egy sérülékenységet azonosított a SIMATIC termékcsalád alábbi tagjaiban:

- SIMATIC CP 343-1 (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC CP 343-1 Advanced (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC CP 343-1 ERPC minden verziója;
- SIMATIC CP 343-1 Lean (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC CP 443-1 (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC CP 443-1 Advanced (beleértve a SIPLUS változatokat is) minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Siemens NX rendszerek sérülékenységei

A Siemens által nyilvánosságra hozott információk szerint két sérülékenységet találtak az NX 1980-as sorozatú termékeik minden, v1984 előtti verziójában.

A gyártó a hibát a v1984-es és későbbi verzióiban javította. A sérülékenységekkel kapcsolatos bővebb információk az Siemens ProductCERT és az ICS-CERT publikációiban találhatóak meg.

Sérülékenység Siemens APOGEE és TALON rendszerekben

Paul Noalhyt és David Doggett, a Red Balloon Security munkatársai egy sérülékenységet fedeztek fel a Siemens alábbi rendszereiben:

- APOGEE MBC (PPC) (P2 Ethernet) v2.6.3 és újabb verziói;
- APOGEE MEC (PPC) (P2 Ethernet) v2.6.3 és újabb verziói;
- APOGEE PXC Compact (BACnet) minden, v3.5.3-nál régebbi verziója;
- APOGEE PXC Compact (P2 Ethernet) v2.8 és újabb verziói;
- APOGEE PXC Modular (BACnet) minden, v3.5.3-nál régebbi verziója;
- APOGEE PXC Modular (P2 Ethernet) v2.8 és újabb verziói;
- TALON TC Compact (BACnet) minden, v3.5.3-nál régebbi verziója;
- TALON TC Modular (BACnet) minden, v3.5.3-nál régebbi verziója;

A gyártó a BACnet protokollt alkalmazó termékek esetén javította a hibát. A sérülékenység részleteit a Siemes ProductCERT és az ICS-CERT bejelentéseiben érhetőek el.

Siemens Simcenter rendszerek sérülékenysége

Francis Provencher, a ZDI-vel együttműködve egy sérülékenységről közölt információkat a DHS CISA-val, amit a Siemens Simcenter STAR-CCM+ Viewer nevű termékének 2021.2.1-nél korábbi verzióiban talált.

A gyrátó a hibát a 2021.2.1-es és későbbi verziókban javította. A sérülékenységgel kapcsolatos további információkat a Siemens ProcuctCERT és az ICS-CERT weboldalain lehet elolvasni.

Sérülékenységek Siemens RUGGEDCOM ROX eszközökben

Michael Messner, a Siemens Energy munkatársa 3 sérülékenységet azonosított a RUGGEDCOM ROX termékcsalád alábbi tagjaiban:

- RUGGEDCOM ROX MX5000 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1400 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1500 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1501 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1510 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1511 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1512 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1524 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1536 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX5000 minden, v2.14.1-nél korábbi verziója.

A gyártó a hibákat a v2.14.1-es és újabb verziókban javította. A sérülékenységekről bővebben a Siemens ProductCERT és az ICS-CERT publikációi tartalmaznak.

Siemens Simcenter Femap sérülékenység

Egy xina1i nevű biztonsági kutató a ZDI-vel együttműködve egy sérülékenységet jelentett a DHS CISA-nak a Siemens Simcenter Femap szimulációs alkalmazás alábbi verzióival kapcsolatban:

- Simcenter Femap v2020.2 minden verziója;
- Simcenter Femap v2021.1 minden verziója.

A gyártó a hibát a Simcenter Femap v2021.2-es és későbbi verzióiban javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiből lehet tájékozódni.

Schneider Electric Struxureware sérülékenységek

David Yesland, a ZDI-vel együttműködve 2 sérülékenységet jelentett a Schneider Electric-nek a Struxureware Data Center Expert 7.8.1-es és korábbi verzióival kapcsolatban.

A gyártó jelenleg is dolgozik a hibák javításán. A sérülékenységekkel kapcsolatos további információkat az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-21-257-03

Sérülékenység Schneider Electric rendszerekben

kimiya, a ZDI-vel közösen egy sérülékenységet jelentettek a DHS CISA-nak, amit a Schneider Electric alábbi rendszereiben találtak:

- EcoStruxure Control Expert minden verziója, beleértve a korábbi, Unity Pro verziókat is;
- EcoStruxure Process Expert minden verziója, beleértve a korábbi, HDCS verziókat is;
- SCADAPack RemoteConnect for x70 minden verziója.

A gyártó egyelőre dolgozik a hiba javításán. A sérülékenységgel kapcsolatos bővebb információkat az ICS-CERT publikációja tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-259-02

Sensormatic Electronics rendszerek sérülékenysége

Dr. Dave Burke, Anthony Connor és Harrison Spisak egy sérülékenységet jelentettek a Johnson Controls-nak, a Sensormatic Electronics anyavállalatának, amit a KT-1-es típusú ajtóvezérlők 3.01-es és korábbi verzióiban fedeztek fel.

A hibával kapcsolatban a Johnson Controls a KT-1-es vezérlők 3.04-es, az EntraPass rendszerek esetén pedig a 8.40-es verzióra történő frissítést javasolja. A sérülékenység részletei az ICS-CERT bejelentésében érhetőek el: https://us-cert.cisa.gov/ics/advisories/icsa-21-257-02-0

Sérülékenység Digi PortServer-ekben

Byron Chaney, a RevSec és Jason Holcomb, az Accenture munkatársai egy sérülékenységet azonosítottak a Digi PortServer TS 16 82000684-es és 82000685-ös firmware-verzióiban.

A szóban forgó eszközök támogatása 2016-ban szűnt meg, ezért javítás erre a hibára nem várható. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-257-01

Trane Trace rendszerek sérülékenysége

A Trane egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi rendszereiket érinti:

- Tracer SC minden, v4.4 SP7-nél korábbi verziója;
- Tracer SC+ minden, v5.5 SP3-nál korábbi verziója;
- Tracer Concierge minden, v5.5 SP3-nál korábbi verziója.

A hibát javító újabb verziók elérhetőek a gyártónál. A sérülékenység részletei az ICS-CERT publikációjában találhatóak: https://us-cert.cisa.gov/ics/advisories/icsa-21-266-02

Sérülékenység Trane Symbio vezérlőkben

A Trane egy sérülékenység részleteiről tájékoztatta a DHS CISA-t, ami az alábbi, épület-automatizálási megoldásait érinti:

- Symbio 700 (beleértve az Odyssey Split Systems rendszereket is) minden, v1.00.0023-nál korábbi verzió;
- Symbio 800 (beleértve a következő IntelliPak Rooftop Air Conditioner és Chiller modelleket is: CenTraVac Simplex, CentraVac Duplex, ACR, RTAF, CMAF, HDWA.RTWF, CGWF, CXWF, CCUF és GVAF) minden, v1.00.0007-nél korábbi verziói.

A gyártó a hibát javító újabb verziókat már elérhetővé tette. A sérülékenységgel kapcsolatos bővebb információk az ICS-CERT bejelentésében olvashatóak: https://us-cert.cisa.gov/ics/advisories/icsa-21-266-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr1016703204

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása