Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCLXX

Sérülékenységek BirdDog, Rockwell Automatin, SDG Technologies, Teltonika, Sierra Wireless és Snap One rendszerekben

2023. május 17. - icscybersec

Bejelentés dátuma: 2023.05.11.
Gyártó: BirdDog
Érintett rendszer(ek):
- 4K QUAD 4.5.181-es és 4.5.196-os verziói;
- MINI 2.6.2-es verziója;
- A300 EYES 3.4-es verziója;
- STUDIO R3 3.6.4-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-Site Request Forgery (CVE-2023-2505)/súlyos;
- Use of Hard-Coded Credentials (CVE-2023-2504)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-11

Bejelentés dátuma: 2023.05.11.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ThinManager 13.0-tól 13.0.1-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Inadequate Encryption Strength (CVE-2023-2443)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-15

Bejelentés dátuma: 2023.05.11.
Gyártó: SDG Technologies
Érintett rendszer(ek):
- PnPSCADA v2.* verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL Injection (CVE-2023-1934)/kritikus;
Javítás: A gyártó jelenleg is dolgozik rajta.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-12

Bejelentés dátuma: 2023.05.11.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 2022 május és 2023 január között gyártott Kinetix 5500-as eszközök 7.13-as verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2023-1834)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-09

Bejelentés dátuma: 2023.05.11.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- PanelView 800-2711R-T4T grafikus terminál 5.011-től 8.011-ig terjedő verziói;
- PanelView 800-2711R-T7T grafikus terminál 5.011-től 8.011-ig terjedő verziói;
- PanelView 800-2711R-T10T grafikus terminál 5.011-től 8.011-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2020-36177)/kritikus;
- Out-of-bounds Read (CVE-2019-16748)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-14

Bejelentés dátuma: 2023.05.11.
Gyártó: Teltonika
Érintett rendszer(ek):
- Remote Management System (RMS) 4.14.0-nál korábbi verziói;
- RUT router modellek 00.07.00-tól 00.07.03.4-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Observable Response Discrepancy (CVE-2023-32346)/közepes;
- Improper Authentication (CVE-2023-32347)/kritikus;
- Server-Side Request Forgery (CVE-2023-32348)/kritikus;
- Improper Authentication (CVE-2023-2586)/kritikus;
- Cross-site Scripting (CVE-2023-2587)/súlyos;
- Inclusion of Web Functionality from an Untrusted Source (CVE-2023-2588)/súlyos;
- External Control of System of Configuration Setting (CVE-2023-32349)/súlyos;
- OS Command Injection (CVE-2023-32350)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08

Bejelentés dátuma: 2023.05.11.
Gyártó: PTC
Érintett rendszer(ek):
- Vuforia Studio minden, 9.9-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insufficiently Protected Credentials (CVE-2023-29168)/alacsony;
- Improper Authorization (CVE-2023-24476)/alacsony;
- Improper Authorization (CVE-2023-29152)/közepes;
- Unrestricted Upload of File with Dangerous Type (CVE-2023-27881)/súlyos;
- Path Traversal (CVE-2023-29502)/közepes;
- Cross-site Request Forgery (CVE-2023-31200)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-13

Bejelentés dátuma: 2023.05.11.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Arena Simulation Software v16.20.01 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Restriction of Operations within the Bounds of a Memory Buffer (CVE-2023-29460)/súlyos;
- Incorrect Restriction of Operations within the Bounds of a Memory Buffer (CVE-2023-29461)/súlyos;
- Incorrect Restriction of Operations within the Bounds of a Memory Buffer (CVE-2023-29462)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-10

Bejelentés dátuma: 2023.05.11.
Gyártó: Sierra Wireless
Érintett rendszer(ek):
- AirVantage Platform
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-31279)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-31280)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-07

Bejelentés dátuma: 2023.05.16.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Vantagepoint minden, 8.40-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insufficient Verification of Data Authenticity (CVE-2023-2444)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-136-03

Bejelentés dátuma: 2023.05.16.
Gyártó: Rockwell
Érintett rendszer(ek):
- ArmorStart ST281E 2.004.06-os és későbbi verziói;
- ArmorStart ST284E minden verziója;
- ArmorStart ST280E minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2023-29031)/súlyos;
- Improper Input Validation (CVE-2023-29030)/súlyos;
- Improper Input Validation (CVE-2023-29023)/súlyos;
- Improper Input Validation (CVE-2023-29024)/közepes;
- Improper Input Validation (CVE-2023-29025)/közepes;
- Improper Input Validation (CVE-2023-29026)/közepes;
- Improper Input Validation (CVE-2023-29027)/közepes;
- Improper Input Validation (CVE-2023-29028)/közepes;
- Improper Input Validation (CVE-2023-29029)/közepes;
- Improper Input Validation (CVE-2023-29022)/közepes;
Javítás: Nincs a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-136-02

Bejelentés dátuma: 2023.05.16.
Gyártó: Snap One
Érintett rendszer(ek):
- OvrC Pro 7.1-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2023-28649)/súlyos;
- Observable Response Discrepancy (CVE-2023-28412)/közepes;
- Improper Access Control (CVE-2023-31241)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2023-31193)/súlyos;
- Insufficient Verification of Data Authenticity (CVE-2023-28386)/súlyos;
- Open Redirect (CVE-2023-31245)/súlyos;
- Use of Hard-coded Credentials (CVE-2023-31240)/súlyos;
- Hidden Functionality (CVE-2023-25183)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-136-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9818125542

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása