Bejelentés dátuma: 2023.01.26.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft minden, v1.01.34-nél korábbi verziója;
- Running ScreenEditor minden, 1.01.5-ös és korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2022-4634)/súlyos;
Javítás: A CNCSoft-hoz elérhető.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-01
Bejelentés dátuma: 2023.01.26.
Gyártó: Econolite
Érintett rendszer(ek):
- EOS (forgalomirányító rendszer) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2023-0451)/súlyos;
- Use of Weak Hash (CVE-2023-0452)/kritikus;
Javítás: Nincs információ
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-02
Bejelentés dátuma: 2023.01.26.
Gyártó: Snap One
Érintett rendszer(ek):
- Wattbox WB-300-IP-3 WB10.9a17-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-24020)/súlyos;
- Heap-based Buffer Overflow (CVE-2023-23582)/közepes;
- Plaintext Storage of a Password (CVE-2023-22389)/közepes;
- Insufficient Verification of Data Authenticity (CVE-2023-22315 )/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-03
Bejelentés dátuma: 2023.01.26.
Gyártó: Sierra Wireless
Érintett rendszer(ek):
- Airlink Router (ES450, GX450) ALEOS szoftverének 4.9.7-es és korábbi verziói;
- Airlink Router (MP70, RV50, RV50x, RV55, LX 40, LX60) ALEOS szoftverének 4.16.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Neutralization of Argument Delimiters in a Command (CVE-2022-46649)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-46650)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-04
Bejelentés dátuma: 2023.01.26.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELFA SD/SQ sorozatú robotvezérlők S7x és korábbi firmware-verziói;
- MELFA SD/SQ sorozatú robotvezérlők R7x és korábbi firmware-verziói;
- MELFA F-sorozatú robotvezérlők S7x és korábbi firmware-verziói;
- MELFA F-sorozatú robotvezérlők R7x és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Active Debug Code (CVE-2022-33323)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-05
Bejelentés dátuma: 2023.01.26.
Gyártó: Rockwell Automation
Érintett rendszer(ek): GoAhead webszervert használó termékek
- 1732E-8CFGM8R/A 1.012-es firmware-verziója;
- 1732E-IF4M12R/A (már nem forgalmazott): firmware version 1.012
- 1732E-IR4IM12R/A 1.012-es firmware-verziója;
- 1732E-IT4IM12R/A 1.012-es firmware-verziója;
- 1732E-OF4M12R/A 1.012-es firmware-verziója;
- 1732E-OB8M8SR/A 1.013-as firmware-verziója;
- 1732E-IB8M8SOER 1.012-es firmware-verziója;
- 1732E-8IOLM12R 2.011-es firmware-verziója;
- 1747-AENTR 2.002-es firmware-verziója;
- 1769-AENTR 1.001-es firmware-verziója;
- 5069-AEN2TR 3.011-es firmware-verziója;
- 1756-EN2TR/C 11.001-es és korábbi firmware-verziói;
- 1756-EN2T/D 11.001-es és korábbi firmware-verziói;
- 1756-EN2TSC/B (már nem forgalmazott) 10.01-es firmware-verziója;
- 1756-EN2TSC/B 10.01-es firmware-verziója;
- 1756-HIST1G/A (már nem forgalmazott) 3.054-es és korábbi firmware-verziói;
- 1756-HIST2G/A(már nem forgalmazott) 3.054-es és korábbi firmware-verziói;
- 1756-HIST2G/B 5.103-es és korábbi firmware-verziói;
- ControlLogix 5580 vezérlők V28-tól V32-ig terjedő firmware-verziói;
- GuardLogix 5580 vezérlők V31–től V32-ig terjedő firmware-verziói;
- CompactLogix 5380 vezérlők V28-tól V32-ig terjedő firmware-verziói;
- Compact GuardLogix 5380 vezérlők V31–től V32-ig terjedő firmware-verziói;
- CompactLogix 5480 vezérlők V32-es firmware-verziója;
- 1756- EN2T/D 11.001-es firmware-verziója;
- 1756-EN2TR/C 11.001-es firmware-verziója;
- 1765 – EN3TR/B 11.001-es firmware-verziója;
- 1756-EN2F/C 11.001-es firmware-verziója;
- 1756-EN2TP/A 11.001-es firmware-verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Infinite Loop (CVE-2019-5097)/súlyos;
- Use after Free (CVE-2019-5096)/kritikus;
Javítás: Elérhető
Link a publikácihoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-06
Bejelentés dátuma: 2023.01.26.
Gyártó: Landis+Gyr
Érintett rendszer(ek):
- E850 (ZMQ200) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Reliance on Cookies without Validation and Integrity (CVE-2022-3083)/alacsony;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-07
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.