Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCXXXV

Sérülékenységek Motorola, Advantech, Omron, ABB, Distributed Data Systems, Emerson, Yokogawa és Exemys rendszerekben

2022. július 06. - icscybersec

Bejelentés dátuma: 2022.06.28.
Gyártó: Motorola Solutions
Érintett rendszer(ek):
- Motorola Solutions ACE1000 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Cryptographic Key (CVE-2022-30271)/kritikus;
- Use of Hard-coded Credentials (CVE-2022-30270)/kritikus;
- Use of Hard-coded Cryptographic Key (CVE-2022-30274)/
- Insufficient Verification of Data Authenticity (CVE-2022-30269)/közepes;
- Insufficient Verification of Data Authenticity (CVE-2022-30272)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-179-06

Bejelentés dátuma: 2022.06.28.
Gyártó: Motorola Solutions
Érintett rendszer(ek):
- MDLC 4.80.0024-es, 4.82.004-es és 4.83.001-es verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2022-30273)/közepes;
- Plaintext Storage of a Password (CVE-2022-30275)/súlyos;
Javítás: Nincs információ, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-179-05

Bejelentés dátuma: 2022.06.28.
Gyártó: Motorola Solutions
Érintett rendszer(ek):
- MOSCAD IP gateway (IPGW) minden verziója;
- ACE IP gateway (CPU 4600) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2022-30276)/súlyos;
Javítás: Nincs információ, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-179-04

Bejelentés dátuma: 2022.06.28.
Gyártó: Advantech
Érintett rendszer(ek):
- Advantech iView minden, 5_7_04_6469-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL Injection (CVE-2022-2135)/súlyos;
- SQL Injection (CVE-2022-2136)/súlyos;
- SQL Injection (CVE-2022-2137)/közepes;
- SQL Injection (CVE-2022-2142)/súlyos;
- Missing Authentication for Critical Function (CVE-2022-2138)/súlyos;
- Relative Path Traversal (CVE-2022-2139)/közepes;
- Command Injection (CVE-2022-2143)/kritikus
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-179-03

Bejelentés dátuma: 2022.06.28.
Gyártó: Omron
Érintett rendszer(ek):
- SYSMAC CS1 minden, 4.1-nél korábbi verziója;
- SYSMAC CJ2M minden, 2.1-nél korábbi verziója;
- SYSMAC CJ2H minden, 1.5-nél korábbi verziója;
- SYSMAC CP1E/CP1H minden, 1.30-nál korábbi verziója;
- SYSMAC CP1L minden, 1.10-nél korábbi verziója;
- CP1W-CIF41 minden verziója;
- SYSMAC CX-Programmer minden, 9.6-nál korábbi verziója;
- SYSMAC NJ/NX Series minden, 1.49-nél (1.29 for NX7) korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2022-31204)/közepes;
- Plaintext Storage of a Password (CVE-2022-31205)/közepes;
- Insufficient Verification of Data Authenticity (CVE-2022-31207)/közepes;
- Insufficient Verification of Data Authenticity (CVE-2022-31206)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-179-02

Bejelentés dátuma: 2022.06.28.
Gyártó: ABB
Érintett rendszer(ek):
- e-Design minden, 1.12.2.0006-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Default Permissions (CVE-2022-28702)/közepes;
- Incorrect Default Permissions (CVE-2022-29483)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-179-01

Bejelentés dátuma: 2022.06.30.
Gyártó: Distributed Data Systems
Érintett rendszer(ek):
- WebHMI 4.1.1.7662-es és (feltételezhetően) korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2022-2254)/közepes;
- OS Command Injection (CVE-2022-2253)/kritikus;
Javítás: Nincs információ
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-181-04

Bejelentés dátuma: 2022.06.30.
Gyártó: Emerson
Érintett rendszer(ek):
- DeltaV M-sorozat minden verziója;
- DeltaV S-sorozat minden verziója;
- DeltaV P-sorozat minden verziója;
- DeltaV SIS minden verziója;
- DeltaV CIOC/EIOC/WIOC IO kártyák minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2022-29957)/közepes;
- Use of Hard-coded Credentials (CVE-2022-29962)/közepes;
- Use of Hard-coded Credentials (CVE-2022-29963)/alacsony;
- Use of Hard-coded Credentials (CVE-2022-29964)/közepes;
- Insufficient Verification of Data Authenticity (CVE-2022-30260)/közepes;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2022-29965)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-181-03

Bejelentés dátuma: 2022.06.30.
Gyártó: Yokogawa
Érintett rendszer(ek):
- Wide Area Communication Router (AW810D típusú eszközökhöz) VI461: Vnet/IP firmware (F) R12 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Insufficiently Random Values (CVE-2022-32284)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-181-02

Bejelentés dátuma: 2022.06.30.
Gyártó: Exemys
Érintett rendszer(ek):
- Exemys RME1-AI minden, 2.1.6-nál korábbi firmware-verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2022-2197)/kritikus;
Javítás: Nem elérhető, a termék elérte életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-181-01

Bejelentés dátuma: 2022.07.01.
Gyártó: Belden
Érintett rendszer(ek):
- ProSoft RadioLinx RLX2-IHNF-sorozatú termékek v0038C és korábbi verziói;
- ProSoft RadioLinx RLX2-IHNF-W-sorozatú termékek v0038C és korábbi verziói;
- ProSoft RadioLinx RLX2-IHNF-WC-sorozatú termékek v0038C és korábbi verziói;
- ProSoft RadioLinx RLX2-IHG-sorozatú termékek v0038C és korábbi verziói;
- ProSoft RadioLinx RLX2-IHA-sorozatú termékek v0038C és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- CVE-2020-26139/közepes;
- CVE-2020-26146/közepes;
- CVE-2020-26147/közepes;
- CVE-2020-26142/közepes;
Javítás: Elérhető
Link a publikációhoz: https://dam.belden.com

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr317876091

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása