Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCV

Sérülékenységek Boston Scientific, Moxa és Siemens rendszerekben

2021. október 06. - icscybersec

Sérülékenységek Boston Scientific rendszerekben

Endres Puschner, a Max Planck Intézet, Christoph Saatjohann és Christian Dresen, a Münster-i Alkalmazott Tudományok Egyetemének munkatársai, valamint Markus Willing a Münster-i Egyetem munkatársa, egy szélesebb körű tudományos kutatás keretében 5 sérülékenységet fedeztek fel a Boston Scientific ZOOM LATITUDE Model 3120-as berendezéseiben.

A gyártó a hiba javítását az újabb, Model 3300-as készülékekre történő migrálással tervezi javítani, a Model 3120-ashoz nem fog hibajavítást kiadni. A sérülékenységek részleteiről az ICS-CERT publikációjából lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsma-21-273-01

Moxa MGate készülékek sérülékenységei

Parul Sindhwad, Pranita Binnar és Dr. Faruk Kazi, a Mumbai-i COE-CNDS Lab munkatársai, valamint Jian Xian Li, Hao Hsiang Lin és Guan Yu Lai, a Taiwan-i Telekommunikáció Technológiai Központ munkatársai 2 sérülékenységről tájékoztatták a Moxa-t, amit az alábbi termékeikben találtak:

- MGate MB3180 sorozatú eszközök 2.2-es és korábbi firmware-verziói;
- MGate MB3280 sorozatú eszközök 4.1-es és korábbi firmware-verziói;
- MGate MB3480 sorozatú eszközök 3.2-es és korábbi firmware-verziói.

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekkel kapcsolatos további információkat a Moxa bejelentésében lehet elérni.

Sérülékenységek Moxa MxView rendszerekben

Noam Moshe, a Claroty munkatársa 9 sérülékenységet azonosított a Moxa MxView 3-as verziójának 3.2.2-nél korábbi alverzióiban.

A gyártó a hibákat az MxView 3.2.4-es és újabb verziókban javította. A sérülékenységekkel kapcsolatos további részletek a Moxa weboldalán találhatóak meg.

Siemens Solid Edge sérülékenységek

xinai1i és a ZDI 10 sérülékenységet jelentettek a Siemens-nek, amiket a Solid Edge SE2021MP8-nál korábbi verzióiban találtak.

A gyártó a hibákat az SE2021MP8-as és ennél újabb verziókban javította. A sérülékenységekről bővebb információkat a Siemens ProductCERT publikációjában érhetőek el.

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr8616708446

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása