Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCLXXVIII

Sérülékenységek Belden, Emerson, Rockwell Automation, Johnson Controls, CODESYS, PTC, ETIC Telecom, Mitsubishi Electric, Hitachi Energy és ABB rendszerekben

2023. augusztus 02. - icscybersec

Bejelentés dátuma: 2023.07.25.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiSecOS EAGLE 04.0.xx és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Denial of Service in net-snmp (CVE-2018-18066)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.07.25.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiSecOS EAGLE 3.5.0-tól 4.2.02-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Denial of service - memory consumption (CVE-2020-15025)/közepes;
- Denial of service - daemon exit or system time change (CVE-2020-13817)/súlyos;
- ntpd vulnerability (CVE-2020-11868)/súlyos;
- ntpd vulnerability (CVE-2018-8956)/közepes;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.07.25.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiSecOS EAGLE 04.2.01-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect handling of special characters (CVE-2021-43523)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.07.25.
Gyártó: Emerson
Érintett rendszer(ek):
- ROC809 és ROC827 minden firmware-verziója és minden hardver-sorozata;
- ROC809L és ROC827L minden firmware-verziója
- DL8000 minden firmware-verziója és minden hardver-sorozata;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass (CVE-2023-1935)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-206-03

Bejelentés dátuma: 2023.07.25.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ThinManager ThinServer 13.0.0—13.0.2-es és 13.1.0 verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Relative Path Traversal (CVE-2023-2913)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-206-02

Bejelentés dátuma: 2023.07.25.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- IQ Wifi 6 minden, 2.0.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-3548)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-206-04

Bejelentés dátuma: 2023.07.26.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Development System 3.5.9.0-tól 3.5.17.0-ig terjedő verziói;
- CODESYS Scripting 4.0.0.0-tól 4.1.0.0-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper input validation (CVE-2023-3670)/súlyos;
Javítás: Elérhető
Link a publikációhoz: CODESYS

Bejelentés dátuma: 2023.07.27.
Gyártó: PTC
Érintett rendszer(ek):
- KEPServerEX 6.0-tól 6.14.263-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2023-3825)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-02

Bejelentés dátuma: 2023.07.27.
Gyártó: ETIC Telecom
Érintett rendszer(ek):
- ETIC Telecom RAS minden, 4.7.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insecure Default Initialization of Resource (CVE-2023-3453)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-01

Bejelentés dátuma: 2023.07.27.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- M800V/M80V sorozatú eszközök:
- M800VW (BND-2051W000-**) minden verziója;
- M800VS (BND-2052W000-**) minden verziója;
- M80V (BND-2053W000-**) minden verziója;
- M80VW (BND-2054W000-**) minden verziója;
- M800/M80/E80 sorozatú eszközök:
- M800W (BND-2005W000-**) minden verziója;
- M800S (BND-2006W000-**) minden verziója;
- M80 (BND-2007W000-**) minden verziója;
- M80W (BND-2008W000-**) minden verziója;
- E80 (BND-2009W000-**) minden verziója;
- C80-as sorozatú eszközök:
- C80 (BND-2036W000-**) minden verziója;
- M700V/M70V/E70 sorozatú eszközök:
- M700VW (BND-1012W000-**) minden verziója;
- M700VS (BND-1015W000-**) minden verziója;
- M70V (BND-1018W000-**) minden verziója;
- E70 (BND-1022W000-**) minden verziója;
- IoT berendezések:
- Remote Service Gateway (BND-2041W001-**) minden verziója;
- Data Acquisition (BND-2041W002-**) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-3346)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-03

Bejelentés dátuma: 2023.07.25.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500-as sorozatú eszközök 13.3.1–13.3.2-es CMU Firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing input data validation (CVE-2022-2502)/súlyos;
- Stack overflow (CVE-2022-4608)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Hitachi Energy

Bejelentés dátuma: 2023.07.24.
Gyártó: ABB
Érintett rendszer(ek):
- ABB Ability zenon minden verziója, 11 build 106404-ig bezárólag;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Code Execution through Writable Mosquitto Configuration File (CVE-2023-3321)/súlyos;
- Code Execution through overwriting service executable in utilities directory (CVE-2023-3322)/súlyos;
- Code Execution through overwriting project file on zenon engineering studio system (CVE-2023-3323)/közepes;
- Insecure deserialization (CVE-2023-3324)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: ABB

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr1818184875

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása