Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCLXV

Sérülékenységek Siemens, Schneider Electric, ABB és Hitachi Energy rendszerekben

2023. április 07. - icscybersec

Bejelentés dátuma: 2023.03.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SIPROTEC 5 6MD85 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 6MD86 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 6MD89 (CP300) minden, V7.80-nál újabb verziója;
- SIPROTEC 5 6MU85 (CP300) minden, V7.90-nél újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7KE85 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SA86 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SA87 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SD86 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SD87 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SJ85 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SJ86 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SK85 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SL86 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SL87 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SS85 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7ST85 (CP300) minden, V8.81-nél újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7ST86 (CP300) minden, V9.20-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7SX85 (CP300) minden, V8.30-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7UM85 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7UT85 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7UT86 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7UT87 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7VE85 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 7VK87 (CP300) minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 Communication Module ETH-BA-2EL minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 Communication Module ETH-BB-2FO minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 Communication Module ETH-BD-2FO minden, V7.80-nál újabb és V9.30-nál korábbi verziója;
- SIPROTEC 5 Compact 7SX800 (CP050) minden, V8.70-nél újabb és V9.30-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Infinite Loop (CVE-2022-38767)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.03.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Power Monitoring Expert PME 2022-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insufficient Session Expiration (CVE-2023-28003)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.03.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- PowerLogic™ HDPM6000 0.58.6-so és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper validation of an array index (CVE-2023-28004)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.03.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- GSS Data Server (IGSSdataServer.exe) V16.0.0.23040 és korábbi verziói;
- IGSS Dashboard (DashBoard.exe) V16.0.0.23040 és korábbi verziói;
- Custom Reports (RMS16.dll) V16.0.0.23040 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2023-27980)/súlyos;
- Insufficient Verification of Data Authenticity (CVE-2023-27982)/súlyos;
- Deserialization of Untrusted Data (CVE-2023-27978)/súlyos;
- Improper Limitation of a Pathname to a Restricted Directory (CVE-2023-27981)/súlyos;
- Improper Input Validation (CVE-2023-27984)/súlyos;
- Insufficient Verification of Data Authenticity (CVE-2023-27977)/közepes;
- Insufficient Verification of Data Authenticity (CVE-2023-27979)/közepes;
- Missing Authentication for Critical Function (CVE-2023-27983)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.03.14.
Gyártó: ABB
Érintett rendszer(ek):
- SYS600 9.4 FP2 Hotfix 5-ös és korábbi verziói;
- SYS600 10.1.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Permissions, Privileges, and Access Controls (CVE-2011-1207)/közepes;
Javítás: Elérhető
Link a publikációhoz: ABB

Bejelentés dátuma: 2023.03.27.
Gyártó: ABB
Érintett rendszer(ek):
- RCCMD minden, 4.40 230207-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Default Password (CVE-2022-4126)/kritikus;
Javítás: Elérhető
Link a publikációhoz: ABB

Bejelentés dátuma: 2023.03.14.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
Az alábbi, IEC 61850-es kommunikációs stack-et használó Hitachi Energy termékek:
- TXpert Hub CoreTec 4 2.0.x verziói;
- TXpert Hub CoreTec 4 2.1.x verziói;
- TXpert Hub CoreTec 4 2.2.x verziói;
- TXpert Hub CoreTec 4 2.3.x verziói;
- TXpert Hub CoreTec 4 2.4.x verziói;
- TXpert Hub CoreTec 4 3.0.x verziói;
- TXpert Hub CoreTec 5 3.0.x verziói;
- Tego1_r15b08 (FOX615 System Release R15B);
- Tego1_r2a16_03 (FOX615 System Release R14A);
- Tego1_r2a16;
- Tego1_r1e01;
- Tego1_r1d02;
- Tego1_r1c07;
- Tego1_r1b02;
- GMS600 version 1.3;
- Relion 670 1.2 (Limited);
- Relion 670 2.0 (Limited);
- Relion 650 version 1.1 (Limited);
- Relion 650 version 1.3 (Limited);
- Relion 650 version 2.1 (Classic);
- Relion 670 version 2.1 (Classic);
- Relion SAM600-IO 2.2.1;
- Relion SAM600-IO 2.2.5;
- Relion 670/650 version 2.2.0;
- Relion 670/650 version 2.2.1;
- Relion 670/650 version 2.2.2;
- Relion 670/650 version 2.2.3;
- Relion 670/650 version 2.2.4;
- Relion 670/650 version 2.2.5;
- ITT600 SA Explorer version 1.1.0;
- ITT600 SA Explorer version 1.1.1;
- ITT600 SA Explorer version 1.1.2;
- ITT600 SA Explorer version 1.5.0;
- ITT600 SA Explorer version 1.5.1;
- ITT600 SA Explorer version 1.6.0;
- ITT600 SA Explorer version 1.6.0.1;
- ITT600 SA Explorer version 1.7.0;
- ITT600 SA Explorer version 1.7.2;
- ITT600 SA Explorer version 1.8.0;
- ITT600 SA Explorer version 2.0.1;
- ITT600 SA Explorer version 2.0.2;
- ITT600 SA Explorer version 2.0.3;
- ITT600 SA Explorer version 2.0.4.1;
- ITT600 SA Explorer version 2.0.5.0;
- ITT600 SA Explorer version 2.0.5.4;
- ITT600 SA Explorer version 2.1.0.4;
- ITT600 SA Explorer version 2.1.0.5;
- MSM version 2.2.3 és korábbi verziói;
- PWC600 version 1.0;
- PWC600 version 1.1;
- PWC600 version 1.2;
- REB500 all V8.x verziói;
- REB500 all V7.x verziói;
- RTU500 sorozatú CMU-k 12.0.1-től 12.0.14-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 12.2.1-től 12.2.11-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 12.4.1-től 12.4.11-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 12.6.1-től 12.6.8-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 12.7.1-től 12.7.4-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 13.2.1-től 13.2.5-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 13.3.1-től 13.3.3-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 13.4.1-ig terjedő firmware-verziói;
- SYS600 version 10.1 to 10.3.1-ig terjedő firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Resource Shutdown or Release (CVE-2022-3353)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-089-01

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr2418097368

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása