Bejelentés dátuma: 2023.08.03.
Gyártó: Telwin
Érintett rendszer(ek):
- TelWin SCADA 3.2-től 6.1-ig terjedő verziói;
- TelWin SCADA 7.0-tól 7.1-ig terjedő verziói;
- TelWin SCADA 8.0 verziója;
- TelWin SCADA 9.0 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2023-0956)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://cert.pl/posts/2023/08/CVE-2023-0956/
Bejelentés dátuma: 2023.08.07.
Gyártó: Triangle MicroWorks
Érintett rendszer(ek):
- SCADA Data Gateway 5.02.00-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Authentication (CVE-2023-39457)/kritikus;
- Directory Traversal (CVE-2023-39459)/súlyos;
- Directory Traversal (CVE-2023-39460)/súlyos;
- Remote Code Execution (CVE-2023-39463)/súlyos;
- Remote Code Execution (CVE-2023-39464)/súlyos;
- Information Disclosure (CVE-2023-39465)/súlyos;
- Remote Code Execution (CVE-2023-39468)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Incibe-CERT
Bejelentés dátuma: 2023.08.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Control Expert minden verziója;
- EcoStruxure Process Expert V2020-as és korábbi verziója;
- Modicon M340 CPU (BMXP34* sorozatú eszközök) minden verziója;
- Modicon M580 CPU (BMEP* and BMEH* sorozatú eszközök) minden verziója;
- Modicon M580 CPU Safety (BMEP58*S és BMEH58*S sorozatú eszközök) minden verziója;
- Modicon Momentum Unity M1E Processor (171CBU*) minden verziója;
- Modicon MC80 (BMKC80) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass by Capture-replay (CVE-2022-45789)/súlyos;
Javítás: Részben elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT
Bejelentés dátuma: 2023.08.15.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Armor PowerFlex v1.003-as verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Calculation (CVE-2023-2423)/súlyos;
Javítás: Elérhető
Link a publikációhoz:https://www.cisa.gov/news-events/ics-advisories/icsa-23-227-02
Bejelentés dátuma: 2023.08.16.
Gyártó: Moxa
Érintett rendszer(ek):
- TN-5900 sorozatú eszközök v3.3-as és korábbi firmware-verziói;
- TN-4900 sorozatú eszközök v1.2.4-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-33237)/súlyos;
- Command Injection (CVE-2023-33238)/súlyos;
- Command Injection (CVE-2023-33239)/súlyos;
- Command Injection (CVE-2023-34213)/súlyos;
- Command Injection (CVE-2023-34214)/súlyos;
- Command Injection (CVE-2023-34215)/súlyos;
- Path Traversal (CVE-2023-34216)/súlyos;
- Path Traversal (CVE-2023-34217)/súlyos;
Javítás: El;rhető
Link a publikációhoz: Moxa
Bejelentés dátuma: 2023.08.16.
Gyártó: Moxa
Érintett rendszer(ek):
- NPort IAW5000A-I/O sorozatú eszközök 2.2-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of hardcoded credentials (CVE-2023-4204)/n/a
Javítás: A gyártó support-jánál elérhető.
Link a publikációhoz: Moxa
Bejelentés dátuma: 2023.08.17.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- ICONICS Suite GENESIS64, Hyper Historian, AnalytiX és MobileHMI 10.97.2-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Classic Buffer Overflow (CVE-2022-3602)/közepes;
- Classic Buffer Overflow (CVE-2022-3786)/közepes;
- Out-of-Bounds Read (CVE-2022-4203)/közepes;
- Observable Timing Discrepancy (CVE-2022-4304)/közepes;
- Double Free (CVE-2022-4450)/közepes;
- NULL Pointer Dereference (CVE-2023-0401)/közepes;
Javítás: Elérhető
Link a publikációhoz: Mitsubishi Electric, ICS-CERT
Bejelentés dátuma: 2023.08.17.
Gyártó: Red Lion
Érintett rendszer(ek):
- mbNET/mbNET.rokey
- Helmholz REX 200-as és REX 250-es eszözök 7.3.2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Arbitrary File Upload (CVE-2023-34412)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2023-012/
Bejelentés dátuma: 2023.08.17.
Gyártó: Walchem
Érintett rendszer(ek):
- Intuition 9 v4.21-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2023-38422)/súlyos;
- Improper Authentication (CVE-2023-32202)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-229-04
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.