Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCVII

Sérülékenységek Advantech, Mitsubishi Electric, Uffizio, Schneider Electric és Siemens rendszerekben

2021. október 20. - icscybersec

Sérülékenységek Advantech WebAccess HMI-okban

Natnael Samson, a ZDI-vel együttműködve két sérülékenységet jelentett a DHS CISA-nak, amiket az Advantech WebAccess HMI platformjának 9.02-es és korábbi verzióiban talált.

A gyártó a hibát a 9.1.1-es verzióban javította. A sérülékenységek részleteiről az ICS-CERT publikációjából lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-285-02

Advantech WebAccess SCADA sérülékenység

Peter Cheng, az Elex CyberSecurity-hez tartozó kutatóintézet munkatársa egy sérülékenységről osztott meg információkat a DHS CISA-val, ami az Advantech WebAccess/SCADA 9.0.3-es és korábbi verzióit érinti.

A gyártó a hibát a 9.1.1-es verzióban javította. A sérülékenységgel kapcsolatos további információkat az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-285-01

Sérülékenység Mitsubishi Electric rendszerekben

Ivan Speziale, a Nozomi Networks munkatársa egy sérülékenységet jelentett a DHS CISA-nak, amit a Mitsubishi Electric alábbi, MELSEC Safety CPU/SIL2 Process CPU moduljaiban fedezett fel:

- R08/16/32/120SFCPU minden verziója;
- R08/16/32/120PSFCPU minden verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-287-03

Uffizio GPS Tracker sérülékenységek

Harshit Shukla összesen 5 sérülékenységet azonosított és jelentett a DHS CISA-nak az Uffizio GPS Tracker minden verziójával kapcsolatban.

A hibákkal kapcsolatban a gyártó mostanáig nem adott ki javítást vagy más információt. A sérülékenységek részleteit az ICS-CERT publikációjában lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-21-287-02

Sérülékenységek Schneider Electric Modicon berendezésekben

A Schneider Electric bejelentése szerint az alábbi, Modicon termékcsaládba tartozó berendezéseiket érintik az AMNESIA:33 sérülékenységek:

- TM5CSLC100FS safety vezérlők V2.56-os és korábbi firmware-verziói;
- TM5CSLC200FS safety vezérlők V2.56-os és korábbi firmware-verziói;
- TM5NS31: sercos III kommunikációis modlok V2.78-as és korábbi firmware-verziói;
- TM5NEIP1 EtherNet/IP modulok V3.10-es és korábbi firmware-verziói;
- TM5NEIP1K: EtherNet/IP FieldBus KIT-ek V3.10-es és korábbi firmware-verziói.

A gyártó a hibákat az érintett termékek újabb verzióiban javította. A sérülékenységek részletei a Schneider Electric bejelentésében érhetőek el.

Schneider Electric Conext termékcsalád sérülékenységei

A Schneider Electric által közzétett információk szerint a Conext termékcsalád alábbi tagjaiban 11 sérülékenységet fedeztek fel:

- Conext Advisor 2 Cloud 2.02-es és korábbi verziói;
- Conext Advisor 2 Gateway 1.28.45-ös és korábbi verziói;
- Conext Control V2 Gateway 2.6-os és korábbi verziói.

A gyártó a hibákat javító Windows 10 verzióra történő frissítést javasolja. A sérülékenységekkel kapcsolatos további információkat a Schneider Electric weboldalán lehet megtalálni.

Sérülékenység Schneider Electric Modicon M218-as vezérlőkben

Wang Yuanbo, Li Qianmu, Qi Han és Hou Jun, a Henan RTSEC Technology Co. munkatársai egy sérülékenységet találtak a Schneider Electric Modicon M218-as típusú logikai vezérlőinek v5.1.0.6-os és korábbi firmware-verzióiban.

A gyártó a hibát a v5.1.0.8-as firmware-verzióban javította. A sérülékenység részleteiről a Schneider Electric publikációjából lehet tájékozódni.

Schneider Electric IGSS sérülékenységek

Vyacheslav Moskvin a ZDI-vel együttműködve 4 sérülékenységről közölt információkat a DHS CISA-val, amiket a Schneider Electric IGSS Data Collector nevű termékének v15.0.0.21243-as és korábbi verzióiban fedezett fel.

A gyártó a hibákat a 15.0.0.21244-es verzióban javította. A sérülékenységről további információkat a Schneider Electric és az ICS-CERT bejelentései tartalmaznak.

Sérülékenység Schneider Electric ConneXium Network Manager rendszerekben

David Yesland a ZDI-vel együttműködve egy sérülékenységről tájékoztatta a DHS CISA-t a Schneider Electric ConneXium Network Manager-ben. A hiba a CNM minden verzióját érinti.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységről további részleteket a Schneider Electric és az ICS-CERT webodalain lehet elérni.

Schneider Electric termékek sérülékenysége

Tony Marcel Nasr egy sérülékenységet fedezett fel az alábbi Schneider Electric termékekben:

- spaceLYnk V2.6.1-es és korábbi verziói;
- Wiser for KNX V2.6.1-es és korábbi verziói;
- fellerLYnk V2.6.1-es és korábbi verziói.

A gyártó a hibát az érintett rendszerek v2.6.2-es verzióiban javította. A sérülékenység részleteiről a Schneider Electric publikációjából érdemes tájékozódni.

Sérülékenység Siemens SINUMERIK vezérlőkben

A Qi An Xin csoport ICS laborja egy sérülékenységről tájékoztatta a Siemens-t, ami a SINUMERIK alábbi változatait érinti:

- SINUMERIK 808D minden verziója;
- SINUMERIK 828D minden, v4.95-nél korábbi verziója.

A SINUMERIK 828D-hez a gyártó már kiadta a hibát javító újabb verziót, a 808D-hez kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységgel kapcsolatos további információkat a Siemens ProductCERT és az ICS-CERT bejelentései tartalmaznak.

Siemens SINEC hálózatmenedzsment megoldás sérülékenységei

Noam Moshe, a Claroty munkatársa 15 sérülékenységet jelentett a Siemens-nek, amiket a SINEC NMS (hálózatmenedzsment) megoldásának v1.0 SP2 Update1 előtti verzióiban talált.

A gyártó a hibákat a SINEC NMS újabb verzióiban javította. A sérülékenységek részleteit a Siemens ProductCERT és az ICS-CERT webodalain lehet elolvasni.

Sérülékenység Siemens RUGGEDCOM ROX rendszerekben

A Siemens egy sérülékenységről osztott meg információkat a DHS CISA-val, ami a RUGGEDCOM ROX termékcsalád alábbi tagjait érinti:

- RUGGEDCOM ROX MX5000 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1400 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1500 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1501 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1510 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1511 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1512 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1524 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1536 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX5000 minden, v2.14.1-nél korábbi verziója.

A gyártó a hibát a v2.14.1-es és újabb verziókban javította. A sérülékenységről további részleteket a Siemens ProductCERT és az ICS-CERT publikációi tartalmazzák.

Siemens SCALANCE rendszerek sérülékenységei

A Siemens 15, az alábbi Siemens SCALANCE rendszerekkel kapcsolatos sérülékenységről közölt információkat a DHS CISA-val:

- SCALANCE W1750D minden v8.7.1.3-as és korábbi verziói;
- SCALANCE W1750D v8.7.1.3-as és későbbi verziói (a 15-ből csak 8 érinti ezeket a verziókat).

A gyártó a hibák (egy részével) kapcsolatban a v8.7.1.3 vagy későbbi verziókra történő frissítést és kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységekről részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Sérülékenység Siemens SIMATIC történeti adatbázisokban

A Siemens egy kritikus sérülékenységet talált a SIMATIC Process Historian nevű termékeinek alábbi verzióiban:

- SIMATIC Process Historian 2013 és korábbi kiadások minden verziója;
- SIMATIC Process Historian 2014 minden, SP3 Update 6-nál korábbi verziója;
- SIMATIC Process Historian 2019 minden verziója;
- SIMATIC Process Historian 2020 minden verziója.

A hiba javításával és a sérülékenység további információival kapcsolatban a Siemens ProductCERT és az ICS-CERT weboldalain lehet tájékozódni.

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9716728346

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása