Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCXXXVI

Sérülékenységek Bently Nevada, Rockwell Automation, Dahua, Schneider Electric és Siemens rendszerekben

2022. július 20. - icscybersec

Bejelentés dátuma: 2022.07.07.
Gyártó: Bently Nevada
Érintett rendszer(ek):
- Bently Nevada 3701/40 minden, 4.1-nél korábbi verziója;
- Bently Nevada 3701/44 minden, 4.1-nél korábbi verziója;
- Bently Nevada 3701/46 minden, 4.1-nél korábbi verziója;
- Bently Nevada 60M100 (3701/60) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2022-29953)/kritikus;
- Missing Authentication for Critical Function (CVE-2022-29952)/súlyos;
Javítás: Részben elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-188-02

Bejelentés dátuma: 2022.07.07.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- MicroLogix 1400 21.007-es és korábbi verziói;
- MicroLogix 1100 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Rendered UI Layers or Frames (CVE-2022-2179)/közepes;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-188-01

Bejelentés dátuma: 2022.07.12.
Gyártó: Dahua
Érintett rendszer(ek):
- Dahua ASI7213X-T1 v1.000.10Be006.0.R.201213-as firmware-verzió;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2022-2335)/közepes;
- Unrestricted Upload of File with Dangerous Type (CVE-2022-2337)/súlyos;
- Authentication Bypass by Capture-replay (CVE-2022-2334)/súlyos;
- Generation of Error Message Containing Sensitive Information (CVE-2022-2338)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2022-2336)/súlyos;
Javítás: Nincs információ
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-193-01

Bejelentés dátuma: 2022.07.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Easergy P5 V01.401.102-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Buffer Copy without Checking Size of Input (CVE-2022-34756)/súlyos;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2022-34757)/közepes;
- Improper Input Validation (CVE-2022-34758)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2022.07.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Acti9 PowerTag Link C (A9XELC10-A) V1.7.5 és korábbi verziói;
- Acti9 PowerTag Link C (A9XELC10-B) V2.12.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Privilege Management (CVE-2022-34754)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2022.07.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- SpaceLogic C-Bus Home Controller (5200WHC2, korábbi nevén C-Bus Wiser Homer Controller MK2) V1.31.460-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- OS Command Injection (CVE-2022-34753)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2022.07.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- OPC UA Modicon Communication Module (BMENUA0100) V1.10-es és korábbi verziói;
- X80 advanced RTU Communication Module (BMENOR2200H) V1.0 verziója;
- X80 advanced RTU Communication Module (BMENOR2200H) V2.01-es és későbbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2022-34759)/súlyos;
- Infinite Loop (CVE-2022-34760)/súlyos;
- NULL Pointer Dereference (CVE-2022-34761)/súlyos;
- Path Traversal (CVE-2022-34762)/közepes;
- Insufficient Verification of Data Authenticity (CVE-2022-34763)/közepes;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-34764)/közepes;
- External Control of File Name or Path (CVE-2022-34765)/közepes;
Javítás: Részben elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2022.07.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Parasolid v33.1 minden verziója;
- Parasolid v34.0 minden, v34.0.250-nél korábbi verziója;
- Parasolid v34.1 minden, v34.1.233-nál korábbi verziója;
- Simcenter Femap minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Read (CVE-2022-34465)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2022.07.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM GridEdge Essential ARM (6MD7881-2AA30) minden verziója;
- SICAM GridEdge Essential Intel (6MD7881-2AA40) minden, v2.7.3-nál korábbi verziója;
- SICAM GridEdge Essential with GDS ARM (6MD7881-2AA10) minden verziója;
- SICAM GridEdge Essential with GDS Intel(6MD7881-2AA20) minden, v2.7.3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposure of Resource to Wrong Sphere (CVE-2022-34464)/közepes;
Javítás: Egyes érintett verziókhoz elérhető.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2022.07.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) minden verziója;
- SCALANCE X200-4P IRT (6GK5200-4AH10-2BA3) minden verziója;
- SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3) minden verziója;
- SCALANCE X201-3P IRT (6GK5201-3BH10-2BA3) minden verziója;
- SCALANCE X201-3P IRT PRO (6GK5201-3BH00-2BD2) minden verziója;
- SCALANCE X201-3P IRT PRO (6GK5201-3JR10-2BA6) minden verziója;
- SCALANCE X202-2IRT (6GK5202-2BB00-2BA3) minden verziója;
- SCALANCE X202-2IRT (6GK5202-2BB10-2BA3) minden verziója;
- SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3) minden verziója;
- SCALANCE X202-2P IRT (6GK5202-2BH10-2BA3) minden verziója;
- SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6) minden verziója;
- SCALANCE X202-2P IRT PRO (6GK5202-2JR10-2BA6) minden verziója;
- SCALANCE X204-2 (6GK5204-2BB10-2AA3)minden, v5.2.6-nál korábbi verziója;
- SCALANCE X204-2FM (6GK5204-2BB11-2AA3)minden, v5.2.6-nál korábbi verziója;
- SCALANCE X204-2LD (6GK5204-2BC10-2AA3)minden, v5.2.6-nál korábbi verziója;
- SCALANCE X204-2LD TS (6GK5204-2BC10-2CA2) minden, v5.2.6-nál korábbi verziója;
- SCALANCE X204-2TS (6GK5204-2BB10-2CA2) minden, v5.2.6-nál korábbi verziója;
- SCALANCE X204IRT (6GK5204-0BA00-2BA3) minden verziója;
- SCALANCE X204IRT (6GK5204-0BA10-2BA3) minden verziója;
- SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6) minden verziója;
- SCALANCE X204IRT PRO (6GK5204-0JA10-2BA6) minden verziója;
- SCALANCE X206-1 (6GK5206-1BB10-2AA3) minden, v5.2.6-nál korábbi verziója;
- SCALANCE X206-1LD (6GK5206-1BC10-2AA3) minden, v5.2.6-nál korábbi verziója;
- SCALANCE X208 (6GK5208-0BA10-2AA3) minden, v5.2.6-nál korábbi verziója;
- SCALANCE X208PRO (6GK5208-0HA10-2AA6) minden, v5.2.6-nál korábbi verziója;
- SCALANCE X212-2 (6GK5212-2BB00-2AA3) minden, v5.2.6-nál korábbi verziója;
- SCALANCE X212-2LD (6GK5212-2BC00-2AA3) minden, v5.2.6-nál korábbi verziója;
- SCALANCE X216 (6GK5216-0BA00-2AA3) minden, v5.2.6-nál korábbi verziója;
- SCALANCE X224 (6GK5224-0BA00-2AA3) minden, v5.2.6-nál korábbi verziója;
- SCALANCE XF201-3P IRT (6GK5201-3JR00-2BA6) minden verziója;
- SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2) minden verziója;
- SCALANCE XF204 (6GK5204-0BA00-2AF2) minden, v5.2.6-nál korábbi verziója;
- SCALANCE XF204-2 (6GK5204-2BC00-2AF2) minden, v5.2.6-nál korábbi verziója;
- SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2) minden verziója;
- SCALANCE XF204IRT (6GK5204-0BA00-2BF2) minden verziója;
- SCALANCE XF204IRT (6GK5204-0BA10-2BF2) minden verziója;
- SCALANCE XF206-1 (6GK5206-1BC00-2AF2) minden, v5.2.6-nál korábbi verziója;
- SCALANCE XF208 (6GK5208-0BA00-2AF2) minden, v5.2.6-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Insufficiently Random Values (CVE-2022-26647)/súlyos;
- Classic Buffer Overflow (CVE-2022-26648)/súlyos;
- Classic Buffer Overflow (CVE-2022-26649)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2022.07.14.
Gyártó: Siemens
Érintett rendszer(ek):
- PADS Standard/Plus Viewer minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Read (CVE-2022-34272)/súlyos;
- Out-of-bounds Write (CVE-2022-34273)/súlyos;
- Out-of-bounds Write (CVE-2022-34274)/súlyos;
- Out-of-bounds Write (CVE-2022-34275)/súlyos;
- Out-of-bounds Write (CVE-2022-34276)/súlyos;
- Out-of-bounds Read (CVE-2022-34277)/súlyos;
- Out-of-bounds Read (CVE-2022-34278)/súlyos;
- Out-of-bounds Read (CVE-2022-34279)/súlyos;
- Out-of-bounds Read (CVE-2022-34280)/súlyos;
- Out-of-bounds Read (CVE-2022-34281)/súlyos;
- Out-of-bounds Read (CVE-2022-34282)/súlyos;
- Out-of-bounds Read (CVE-2022-34283)/súlyos;
- Out-of-bounds Write (CVE-2022-34284)/súlyos;
- Out-of-bounds Read (CVE-2022-34285)/alacsony;
- Out-of-bounds Write (CVE-2022-34286)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-34287)/alacsony;
- Out-of-bounds Read (CVE-2022-34288)/alacsony;
- Out-of-bounds Write (CVE-2022-34289)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-34290)/alacsony;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-34291)/alacsony;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERTICS-CERT 

Bejelentés dátuma: 2022.07.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Teamcenter Visualization V13.3 minden, 13.3.0.5-nél korábbi verziója;
- Teamcenter Visualization V14.0 minden verziója;
- JT2go minden, 13.3.0.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Heap-based buffer Overflow (CVE-2022-2069)/súlyos;
Javítás: Egyes érintett termékekhez elérhető.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2022.07.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix 8 kompatibilis Mendix Excel Importer Module minden, v9.2.2-nél korábbi verziója;
- Mendix 9 kompatibilis Mendix Excel Importer Module minden, v10.1.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- XML Entity Expansion (CVE-2022-34467)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2022.07.14.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROX MX5000 minden, 2.15.1-nél korábbi verziója;
- RUGGEDCOM ROXMX5000RE minden, 2.15.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1400 minden, 2.15.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1500 minden, 2.15.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1501 minden, 2.15.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1510 minden, 2.15.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1511 minden, 2.15.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1512 minden, 2.15.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1524 minden, 2.15.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1536 minden, 2.15.1-nél korábbi verziója;
- RUGGEDCOM ROX RX5000 minden, 2.15.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Command Injection (CVE-2022-29560)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2022.07.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter Femap minden, v2022.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2022-34748)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2022.07.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC MV540 H (6GF3540-0GE10) minden, v3.3-nál korábbi verziója;
- SIMATIC MV540 S (6GF3540-0CD10) minden, v3.3-nál korábbi verziója;
- SIMATIC MV550 H (6GF3550-0GE10) minden, v3.3-nál korábbi verziója;
- SIMATIC MV550 S (6GF3550-0CD10) minden, v3.3-nál korábbi verziója;
- SIMATIC MV560 U (6GF3560-0LE10) minden, v3.3-nál korábbi verziója;
- SIMATIC MV560 X (6GF3560-0HE10) minden, v3.3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insufficient Session Expiration (CVE-2022-33137)/súlyos;
- Missing Authentication for Critical Function (CVE-2022-33138)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2022.07.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix 9-et használó Mendix alkalmazások minden, v9.11 és v9.15 közötti verziója;
- Mendix 9-et (v9.12-t) használó Mendix alkalmazások minden, v9.12.3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Injection (CVE-2022-34466)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr3217886833

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása