Bejelentés dátuma: 2023.07.25.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiSecOS EAGLE 04.0.xx és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Denial of Service in net-snmp (CVE-2018-18066)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Belden
Bejelentés dátuma: 2023.07.25.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiSecOS EAGLE 3.5.0-tól 4.2.02-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Denial of service - memory consumption (CVE-2020-15025)/közepes;
- Denial of service - daemon exit or system time change (CVE-2020-13817)/súlyos;
- ntpd vulnerability (CVE-2020-11868)/súlyos;
- ntpd vulnerability (CVE-2018-8956)/közepes;
Javítás: Elérhető
Link a publikációhoz: Belden
Bejelentés dátuma: 2023.07.25.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiSecOS EAGLE 04.2.01-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect handling of special characters (CVE-2021-43523)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Belden
Bejelentés dátuma: 2023.07.25.
Gyártó: Emerson
Érintett rendszer(ek):
- ROC809 és ROC827 minden firmware-verziója és minden hardver-sorozata;
- ROC809L és ROC827L minden firmware-verziója
- DL8000 minden firmware-verziója és minden hardver-sorozata;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass (CVE-2023-1935)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-206-03
Bejelentés dátuma: 2023.07.25.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ThinManager ThinServer 13.0.0—13.0.2-es és 13.1.0 verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Relative Path Traversal (CVE-2023-2913)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-206-02
Bejelentés dátuma: 2023.07.25.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- IQ Wifi 6 minden, 2.0.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-3548)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-206-04
Bejelentés dátuma: 2023.07.26.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Development System 3.5.9.0-tól 3.5.17.0-ig terjedő verziói;
- CODESYS Scripting 4.0.0.0-tól 4.1.0.0-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper input validation (CVE-2023-3670)/súlyos;
Javítás: Elérhető
Link a publikációhoz: CODESYS
Bejelentés dátuma: 2023.07.27.
Gyártó: PTC
Érintett rendszer(ek):
- KEPServerEX 6.0-tól 6.14.263-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2023-3825)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-02
Bejelentés dátuma: 2023.07.27.
Gyártó: ETIC Telecom
Érintett rendszer(ek):
- ETIC Telecom RAS minden, 4.7.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insecure Default Initialization of Resource (CVE-2023-3453)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-01
Bejelentés dátuma: 2023.07.27.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- M800V/M80V sorozatú eszközök:
- M800VW (BND-2051W000-**) minden verziója;
- M800VS (BND-2052W000-**) minden verziója;
- M80V (BND-2053W000-**) minden verziója;
- M80VW (BND-2054W000-**) minden verziója;
- M800/M80/E80 sorozatú eszközök:
- M800W (BND-2005W000-**) minden verziója;
- M800S (BND-2006W000-**) minden verziója;
- M80 (BND-2007W000-**) minden verziója;
- M80W (BND-2008W000-**) minden verziója;
- E80 (BND-2009W000-**) minden verziója;
- C80-as sorozatú eszközök:
- C80 (BND-2036W000-**) minden verziója;
- M700V/M70V/E70 sorozatú eszközök:
- M700VW (BND-1012W000-**) minden verziója;
- M700VS (BND-1015W000-**) minden verziója;
- M70V (BND-1018W000-**) minden verziója;
- E70 (BND-1022W000-**) minden verziója;
- IoT berendezések:
- Remote Service Gateway (BND-2041W001-**) minden verziója;
- Data Acquisition (BND-2041W002-**) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-3346)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-03
Bejelentés dátuma: 2023.07.25.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500-as sorozatú eszközök 13.3.1–13.3.2-es CMU Firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing input data validation (CVE-2022-2502)/súlyos;
- Stack overflow (CVE-2022-4608)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Hitachi Energy
Bejelentés dátuma: 2023.07.24.
Gyártó: ABB
Érintett rendszer(ek):
- ABB Ability zenon minden verziója, 11 build 106404-ig bezárólag;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Code Execution through Writable Mosquitto Configuration File (CVE-2023-3321)/súlyos;
- Code Execution through overwriting service executable in utilities directory (CVE-2023-3322)/súlyos;
- Code Execution through overwriting project file on zenon engineering studio system (CVE-2023-3323)/közepes;
- Insecure deserialization (CVE-2023-3324)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: ABB
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.