Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCXXXI

Sérülékenységek Fuji Electric, BD, Carrier LenelS2, Illumina és Dominion Voting Systems rendszerekben

2022. június 08. - icscybersec

Bejelentés dátuma: 2022.05.31.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- Alpha7 PC Loader minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2022-1888)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-151-01

Bejelentés dátuma: 2022.05.31.
Gyártó: Becton, Dickinson and Company (BD)
Érintett rendszer(ek):
- BD Pyxis ES Anesthesia Station;
- BD Pyxis CIISafe;
- BD Pyxis Logistics;
- BD Pyxis MedBank;
- BD Pyxis MedStation 4000;
- BD Pyxis MedStation ES;
- BD Pyxis MedStation ES Server;
- BD Pyxis ParAssist;
- BD Pyxis Rapid Rx;
- BD Pyxis StockStation;
- BD Pyxis SupplyCenter;
- BD Pyxis SupplyRoller;
- BD Pyxis SupplyStation;
- BD Pyxis SupplyStation EC;
- BD Pyxis SupplyStation RF auxiliary;
- BD Rowa Pouch Packaging Systems;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Not Using Password Aging (CVE-2022-22767)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsma-22-151-01

Bejelentés dátuma: 2022.05.31.
Gyártó: Becton, Dickinson and Company (BD)
Érintett rendszer(ek):
- BD Synapsys 4.20-as, 4.20 SR1 és 4.30-as verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insufficient Session Expiration (CVE-2022-30277)/közepes;
Javítás: Egyes érintett verziókhoz 2022. júniusban, a v4.30-hoz augusztusban lesz elérhető a javítás.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsma-22-151-02

Bejelentés dátuma: 2022.06.02.
Gyártó: Carrier LenelS2
Érintett rendszer(ek):
HID Mercure panel LNL-X2210;
HID Mercure panel LNL-X2220;
HID Mercure panel LNL-X3300;
HID Mercure panel LNL-X4420;
HID Mercure panel LNL-4420;
HID Mercure panel S2-LP-1501;
HID Mercure panel S2-LP-4502;
HID Mercure panel S2-LP-2500;
HID Mercure panel S2-LP-1502;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Protection Mechanism Failure (CVE-2022-31479)/kritikus;
- Forced Browsing (CVE-2022-31480)/súlyos;
- Classic Buffer Overflow (CVE-2022-31481)/kritikus;
- Classic Buffer Overflow (CVE-2022-31482)/súlyos;
- Path Traversal (CVE-2022-31483)/kritikus;
- Forced Browsing (CVE-2022-31484)/súlyos;
- Forced Browsing (CVE-2022-31485)/közepes;
- OS Command Injection (CVE-2022-31486)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-153-01

Bejelentés dátuma: 2022.06.02.
Gyártó: Illumina
Érintett rendszer(ek):
Az alábbi Illumina In Vitro Diagnostic (IVD) eszközök:
- NextSeq 550Dx LRM 1.3-tól 3.1-ig terjedő verziói;
- MiSeq Dx LRM 1.3-tól 3.1-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Execution with Unnecessary Privileges (CVE-2022-1517)/kritikus;
- Path Traversal (CVE-2022-1518)/kritikus;
- Unrestricted Upload of File with Dangerous Type (CVE-2022-1519)/kritikus;
- Improper Access Control (CVE-2022-1521)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2022-1524)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-153-02

Bejelentés dátuma: 2022.06.03.
Gyártó: Dominion Voting Systems
Érintett rendszer(ek):
- Az Android 5.1 alapú ImageCast X, amit a Dominion Democracy Suite Voting System 5.5-A verzióban használnak;
- ImageCast X 5.5.10.30-as és 5.5.10.32-es verziói, amiket a Dominion Democracy Suite Voting System 5.5-A verzióban használnak;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Verification of Cryptographic Signature (CVE-2022-1739)/nem ismert;
- Mutable Attestation or Measurement Reporting Data (CVE-2022-1740)/nem ismert;
- Hidden Functionality (CVE-2022-1741)/nem ismert;
- Improper Protection of Alternate Path (CVE-2022-1742)/nem ismert;
- Path Traversal (CVE-2022-1743)/nem ismert;
- Execution with Unnecessary Privileges (CVE-2022-1744)/nem ismert;
- Authentication Bypass by Spoofing (CVE-2022-1745)/nem ismert;
- Incorrect Privilege Assignment (CVE-2022-1746)/nem ismert;
- Origin Validation Error (CVE-2022-1747)/nem ismert;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-154-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr3717850037

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása