Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCXXVIII

Sérülékenységek Belden, Moxa, Yokogawa és Johnson Controls rendszerekben

2022. május 11. - icscybersec

Bejelentés dátuma: 2022.05.03.
Gyártó: Yokogawa
Érintett rendszer(ek):
- CENTUM VP sorozat (beleértve a CENTUM VP Entry Class rendszereket is) R4.01.00-tól R4.03.00-ig terjedő verziói (ha a VP6E5150 telepítve van);
- B/M9000 VP R6.01.01-től R6.03.02-ig terjedő verziói;
- CENTUM VP (beleértve a CENTUM VP Entry Class rendszereket is) R6.01.10-től R6.09.00-ig terjedő verziói (ha a VP6E5000 telepítve van);
- B/M9000 VP R8.01.01-től R8.03.01-ig terjedő verziói;
- Prosafe-RS R4.01.00-tól R4.07.00-ig terjedő verziói, ha az RS4E5000 telepítve van;
- CENTUM VP (beleértve a CENTUM VP Entry Class rendszereket is) R6.01.10-től R6.07.10-ig terjedő verziói (ha a VP6E5000 vagy a VP6E5100 telepítve van);
- B/M9000 VP R8.01.01-től R8.03.01-ig terjedő verziói;
- Prosafe-RS R4.01.00-tól R4.05.00-ig terjedő verziói, (ha a VP6E5000 vagy a VP6E5100 telepítve van).
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- OS Command Injection (CVE-2022-27188)/közepes;
- Improper Authentication (CVE-2022-26034)/közepes;
- NULL Pointer Dereference (CVE-2019-0203)/súlyos;
- Improper Input Validation (CVE-2018-11782)/közepes;
- Resource Management Errors (CVE-2015-0248)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-123-01

Bejelentés dátuma: 2022.05.03.
Gyártó: Moxa
Érintett rendszer(ek):
- MXview sorozat v3.0-nál újabb verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Control of Generation of Code (nem elérhető)/nem ismert;
Javítás: Elérhető
Link a publikációhoz: https://www.moxa.com/en/support/product-support/security-advisory/mxview-privilege-escalation-vulnerability

Bejelentés dátuma:2022.05.03.
Gyártó: Belden
Érintett rendszer(ek):
- Provize Basic 01.1.01;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Denial-of-Service (CVE-2021-3749)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14297&mediaformatid=50063&destinationid=10016

Bejelentés dátuma:2022.05.03.
Gyártó: Belden
Érintett rendszer(ek):
- Provize Basic 01.1.01;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Man-in-the-Middle (CVE-2021-23214)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14298&mediaformatid=50063&destinationid=10016

Bejelentés dátuma:2022.05.03.
Gyártó: Belden
Érintett rendszer(ek):
- Provize Basic 01.1.01;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Unsafe PAC file handling (CVE-2021-23406)/kritikus;
- Arbitrary code execution (CVE-2021-37712)/súlyos;
- Arbitrary code execution (CVE-2021-37701)/súlyos;
- Arbitrary code execution (CVE-2021-37713)/súlyos;
- Arbitrary File Creation/Overwrite (CVE-2021-32803)/súlyos;
- Arbitrary File Creation/Overwrite (CVE-2021-32804)/súlyos;
- Regular expression process error (CVE-2020-28469)/súlyos;
- Denial-of-Service (CVE-2021-33623)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14299&mediaformatid=50063&destinationid=10016

Bejelentés dátuma: 2022.05.05.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- Metasys ADS/ADX/OAS Servers 10-es és 11-es verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Unverified Password Change (CVE-2022-21934)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-125-01

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr2417828517

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása