Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCXXV

Sérülékenységek Siemens, LifePoint Informatics, Rockwell Automation, Johnson Controls, ABB és Pepperl+Fuchs rendszerekben

2022. április 13. - icscybersec

Bejelentés dátuma: 2022.03.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix Applications using Mendix 7 minden, V7.23.29-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2022-26317)/súlyos
Javítás: Elérhető
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-415938.pdf

Bejelentés dátuma: 2022.03.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROX MX5000: minden, V2.3.0-nál újabb és V2.15.0-nál korábbi verzió;
- RUGGEDCOM ROX RX1400: minden, V2.15.0-nál korábbi verzió;
- RUGGEDCOM ROX RX1500: minden, V2.3.0-nál újabb és V2.15.0-nál korábbi verzió;
- RUGGEDCOM ROX RX1501: minden, V2.3.0-nál újabb és V2.15.0-nál korábbi verzió;
- RUGGEDCOM ROX RX1510: minden, V2.3.0-nál újabb és V2.15.0-nál korábbi verzió;
- RUGGEDCOM ROX RX1511: minden, V2.3.0-nál újabb és V2.15.0-nál korábbi verzió;
- RUGGEDCOM ROX RX1512: minden, V2.3.0-nál újabb és V2.15.0-nál korábbi verzió;
- RUGGEDCOM ROX RX1524: minden, V2.15.0-nál korábbi verzió;
- RUGGEDCOM ROX RX1536: minden, V2.15.0-nál korábbi verzió;
- RUGGEDCOM ROX RX5000: minden, V2.3.0-nál újabb és V2.15.0-nál korábbi verzió;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-25217)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-406691.pdf

Bejelentés dátuma: 2022.03.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROS i800 minden verziója;
- RUGGEDCOM ROS i801 minden verziója;
- RUGGEDCOM ROS i802 minden verziója;
- RUGGEDCOM ROS i803 minden verziója;
- RUGGEDCOM ROS M969 minden verziója;
- RUGGEDCOM ROS M2100 minden verziója;
- RUGGEDCOM ROS M2200 minden verziója;
- RUGGEDCOM ROS RMC minden verziója;
- RUGGEDCOM ROS RMC20 minden verziója;
- RUGGEDCOM ROS RMC30 minden verziója;
- RUGGEDCOM ROS RMC40 minden verziója;
- RUGGEDCOM ROS RMC41 minden verziója;
- RUGGEDCOM ROS RMC8388 minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RP110 minden verziója;
- RUGGEDCOM ROS RS400 minden verziója;
- RUGGEDCOM ROS RS401 minden verziója;
- RUGGEDCOM ROS RS416 minden verziója;
- RUGGEDCOM ROS RS416v2 minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900 (32M) minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900G minden verziója;
- RUGGEDCOM ROS RS900G (32M) minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900GP minden verziója;
- RUGGEDCOM ROS RS900L minden verziója;
- RUGGEDCOM ROS RS900W minden verziója;
- RUGGEDCOM ROS RS910 minden verziója;
- RUGGEDCOM ROS RS910L minden verziója;
- RUGGEDCOM ROS RS910W minden verziója;
- RUGGEDCOM ROS RS920L minden verziója;
- RUGGEDCOM ROS RS920W minden verziója;
- RUGGEDCOM ROS RS930L minden verziója;
- RUGGEDCOM ROS RS930W minden verziója;
- RUGGEDCOM ROS RS940G minden verziója;
- RUGGEDCOM ROS RS969 minden verziója;
- RUGGEDCOM ROS RS8000 minden verziója;
- RUGGEDCOM ROS RS8000A minden verziója;
- RUGGEDCOM ROS RS8000H minden verziója;
- RUGGEDCOM ROS RS8000T minden verziója;
- RUGGEDCOM ROS RSG907R minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG908C minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG909R minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG910C minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG920P minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100 minden verziója;
- RUGGEDCOM ROS RSG2100 (32M) minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100P minden verziója;
- RUGGEDCOM ROS RSG2200 minden verziója;
- RUGGEDCOM ROS RSG2288 minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2300 minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2300P minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2488 minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSL910 minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST916C minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST916P minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST2228 minden, V5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST2228P minden, V5.6.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2021-37208)/közepes;
- Observable Timing Discrepancy (CVE-2021-42016)/súlyos;
- Improperly Implemented Security Check for Standard (CVE-2021-42017)/közepes;
- Heap-based Buffer Overflow (CVE-2021-42018)/közepes;
- Integer Overflow or Wraparound (CVE-2021-42019)/közepes;
- Improper Check for Unusual or Exceptional Conditions (CVE-2021-42020)/súlyos;
Javítás: Egyes felsorolt RUGGEDCOM termékek esetén elérhető.
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-256353.pdf

Bejelentés dátuma: 2022.03.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix Applications using Mendix 7 minden, V7.23.29-nél korábbi verziója;
- Mendix Applications using Mendix 8 minden, V8.18.16-nál korábbi verziója;
- Mendix Applications using Mendix 9 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control
Javítás: Mendix 7 és 8 verziókhoz elérhető.
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-148641.pdf

Bejelentés dátuma: 2022.04.05.
Gyártó: LifePoint Informatics
Érintett rendszer(ek):
- Patient Portal LPI 3.5.12.P30;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass Using Alternate Path or Channel (CVE-2022-1067)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsma-22-095-01

Bejelentés dátuma: 2022.04.05.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Connected Component Workbench v13.00.00 és korábbi verziói;
- ISaGRAF Workbench v6.0-tól v6.6.9-ig terjedő verziói;
- Safety Instrumented Systems Workstation v1.2-es és korábbi verziói (Trusted Controller-ekhez);
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2022-1118)/súlyos;
Javítás: Elérhető;
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-095-01

Bejelentés dátuma: 2022.04.05.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- Metasys ADS/ADX/OAS 10-es és 11-es verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Server-side Request Forgery (CVE-2021-36202)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-095-02

Bejelentés dátuma: 2022.04.07.
Gyártó: ABB
Érintett rendszer(ek):
- Symphony Plus SPIET800 A_B és korábbi firmware-verziói;
- Symphony Plus PNI800 A_B és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incomplete Internal State Distinction (CVE-2021-22285)/súlyos;
- Improper Handling of Unexpected Data Type (CVE-2021-22286)/súlyos;
- Uncontrolled Resource Consumption (CVE-2021-22288)/súlyos;
Javítás: 2022. második negyedévben várható.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-097-02

Bejelentés dátuma: 2022.04.07.
Gyártó: Pepperl+Fuchs
Érintett rendszer(ek):
- WHA-GW-F2D2-0-AS- Z2-ETH 3.0.7-es, 3.0.8-as, 3.0.9-es verziói;
- WHA-GW-F2D2-0-AS- Z2-ETH.EIP 3.0.7-es, 3.0.8-as, 3.0.9-es verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2021-34565)/kritikus;
- Uncontrolled Resource Consumption (CVE-2016-10707)/súlyos;
- Reliance on Reverse DNS Resolution for a Security-critical Action (CVE-2021-34561)/súlyos;
- Path Traversal (CVE-2021-33555)/súlyos;
- Cross-site Scripting (CVE-2014-6071)/közepes;
- Cross-site Scripting (CVE-2012-6708)/közepes;
- Cross-site Scripting (CVE-2015-9251)/közepes;
- Cross-site Scripting (CVE-2020-11023)/közepes;
- Cross-site Scripting (CVE-2020-11022)/közepes;
- Cross-site Scripting (CVE-2019-11358)/közepes;
- Cross-site Scripting (CVE-2020-7656)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2021-34560)/közepes;
- Cleartext Storage of Sensitive Information in a Cookie (CVE-2021-34564)/közepes;
- HTTP Request Smuggling (CVE-2021-34559)/közepes;
- Cross-site Scripting (CVE-2021-34562)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2007-2379)/közepes;
- Cross-site Scripting (CVE-2011-4969)/közepes;
- Sensitive Cookie Without 'HttpOnly' Flag (CVE-2021-34563)/alacsony;
- Cryptographic Issues (CVE-2013-0169)/alacsony;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-097-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr3117806667

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása