Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCLVII

Sérülékenységek Delta Electronics, Econolite, Snap One, Sierra Wireless, Mitsubishi Electric, Rockwell Automation és Landis+Gyr rendszerekben

2023. február 01. - icscybersec

Bejelentés dátuma: 2023.01.26.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft minden, v1.01.34-nél korábbi verziója;
- Running ScreenEditor minden, 1.01.5-ös és korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2022-4634)/súlyos;
Javítás: A CNCSoft-hoz elérhető.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-01

Bejelentés dátuma: 2023.01.26.
Gyártó: Econolite
Érintett rendszer(ek):
- EOS (forgalomirányító rendszer) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2023-0451)/súlyos;
- Use of Weak Hash (CVE-2023-0452)/kritikus;
Javítás: Nincs információ
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-02

Bejelentés dátuma: 2023.01.26.
Gyártó: Snap One
Érintett rendszer(ek):
- Wattbox WB-300-IP-3 WB10.9a17-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-24020)/súlyos;
- Heap-based Buffer Overflow (CVE-2023-23582)/közepes;
- Plaintext Storage of a Password (CVE-2023-22389)/közepes;
- Insufficient Verification of Data Authenticity (CVE-2023-22315 )/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-03

Bejelentés dátuma: 2023.01.26.
Gyártó: Sierra Wireless
Érintett rendszer(ek):
- Airlink Router (ES450, GX450) ALEOS szoftverének 4.9.7-es és korábbi verziói;
- Airlink Router (MP70, RV50, RV50x, RV55, LX 40, LX60) ALEOS szoftverének 4.16.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Neutralization of Argument Delimiters in a Command (CVE-2022-46649)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-46650)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-04

Bejelentés dátuma: 2023.01.26.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELFA SD/SQ sorozatú robotvezérlők S7x és korábbi firmware-verziói;
- MELFA SD/SQ sorozatú robotvezérlők R7x és korábbi firmware-verziói;
- MELFA F-sorozatú robotvezérlők S7x és korábbi firmware-verziói;
- MELFA F-sorozatú robotvezérlők R7x és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Active Debug Code (CVE-2022-33323)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-05

Bejelentés dátuma: 2023.01.26.
Gyártó: Rockwell Automation
Érintett rendszer(ek): GoAhead webszervert használó termékek
- 1732E-8CFGM8R/A 1.012-es firmware-verziója;
- 1732E-IF4M12R/A (már nem forgalmazott): firmware version 1.012
- 1732E-IR4IM12R/A 1.012-es firmware-verziója;
- 1732E-IT4IM12R/A 1.012-es firmware-verziója;
- 1732E-OF4M12R/A 1.012-es firmware-verziója;
- 1732E-OB8M8SR/A 1.013-as firmware-verziója;
- 1732E-IB8M8SOER 1.012-es firmware-verziója;
- 1732E-8IOLM12R 2.011-es firmware-verziója;
- 1747-AENTR 2.002-es firmware-verziója;
- 1769-AENTR 1.001-es firmware-verziója;
- 5069-AEN2TR 3.011-es firmware-verziója;
- 1756-EN2TR/C 11.001-es és korábbi firmware-verziói;
- 1756-EN2T/D 11.001-es és korábbi firmware-verziói;
- 1756-EN2TSC/B (már nem forgalmazott) 10.01-es firmware-verziója;
- 1756-EN2TSC/B 10.01-es firmware-verziója;
- 1756-HIST1G/A (már nem forgalmazott) 3.054-es és korábbi firmware-verziói;
- 1756-HIST2G/A(már nem forgalmazott) 3.054-es és korábbi firmware-verziói;
- 1756-HIST2G/B 5.103-es és korábbi firmware-verziói;
- ControlLogix 5580 vezérlők V28-tól V32-ig terjedő firmware-verziói;
- GuardLogix 5580 vezérlők V31–től V32-ig terjedő firmware-verziói;
- CompactLogix 5380 vezérlők V28-tól V32-ig terjedő firmware-verziói;
- Compact GuardLogix 5380 vezérlők V31–től V32-ig terjedő firmware-verziói;
- CompactLogix 5480 vezérlők V32-es firmware-verziója;
- 1756- EN2T/D 11.001-es firmware-verziója;
- 1756-EN2TR/C 11.001-es firmware-verziója;
- 1765 – EN3TR/B 11.001-es firmware-verziója;
- 1756-EN2F/C 11.001-es firmware-verziója;
- 1756-EN2TP/A 11.001-es firmware-verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Infinite Loop (CVE-2019-5097)/súlyos;
- Use after Free (CVE-2019-5096)/kritikus;
Javítás: Elérhető
Link a publikácihoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-06

Bejelentés dátuma: 2023.01.26.
Gyártó: Landis+Gyr
Érintett rendszer(ek):
- E850 (ZMQ200) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Reliance on Cookies without Validation and Integrity (CVE-2022-3083)/alacsony;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-23-026-07

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr6318038580

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása