Bejelentés dátuma: 2023.09.04.
Gyártó: Moxa
Érintett rendszer(ek):
- TN-5900 sorozatú eszközök v3.3-as és korábbi verziói;
- TN-4900 sorozatú eszközök v1.2.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-33237)/súlyos;
- Command Injection (CVE-2023-33238)/súlyos;
- Command Injection (CVE-2023-33239)/kritikus;
- Command Injection (CVE-2023-34213)/kritikus;
- Command Injection (CVE-2023-34214)/kritikus;
- Command Injection (CVE-2023-34215)/kritikus;
- Path Traversal (CVE-2023-34216)/súlyos;
- Path Traversal (CVE-2023-34217)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa
Bejelentés dátuma: 2023.09.05.
Gyártó: Fujitsu Limited
Érintett rendszer(ek):
- Real-time Video Transmission Gear "IP series" IP-HE950E V01L001-től V01L053-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-HE950D V01L001-től V01L053-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-HE900E V01L001-től V01L010-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-HE900D V01L001-től V01L004-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-900E/IP-920E V01L001-től V02L061-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-900D/IP-900D/IP-920D V01L001-től V02L061-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-90 V01L001-től V01L013-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-9610 V01L001-től V02L007-ig terjedő firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use Of Hard-Coded Credentials (CVE-2023-38433)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-248-01
Bejelentés dátuma: 2023.09.07.
Gyártó: Dover Fueling Solutions
Érintett rendszer(ek):
- MAGLINK LX Web Console Configuration 2.5.1-es verziója;
- MAGLINK LX Web Console Configuration 2.5.2-es verziója;
- MAGLINK LX Web Console Configuration 2.5.3-as verziója;
- MAGLINK LX Web Console Configuration 2.6.1-es verziója;
- MAGLINK LX Web Console Configuration 2.11-es verziója;
- MAGLINK LX Web Console Configuration 3.0 verziója;
- MAGLINK LX Web Console Configuration 3.2-es verziója;
- MAGLINK LX Web Console Configuration 3.3-as verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass using an Alternate Path or Channel (CVE-2023-41256)/kritikus;
- Improper Access Control (CVE-2023-36497)/súlyos;
- Path Traversal (CVE-2023-38256)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-250-01
Bejelentés dátuma: 2023.09.07.
Gyártó: Socomec
Érintett rendszer(ek):
- MODULYS GP (MOD3GP-SY-120K) v01.12.10-es Web firmware-verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-Site Scripting (XSS) (CVE-2023-38582)/közepes;
- Cross-Site Request Forgery (CSRF) (CVE-2023-39446)/súlyos;
- Insecure Storage of Sensitive Information (CVE-2023-41965)/súlyos;
- Reliance on Cookies without Validation and Integrity Checking (CVE-2023-41084)/kritikus;
- Code Injection (CVE-2023-40221)/súlyos;
- Plaintext Storage of a Password (CVE-2023-39452)/súlyos;
- Cross-Site Scripting (XSS) (CVE-2023-38255)/közepes;
Javítás: Nincs az érintett termék elérte életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-250-03
Bejelentés dátuma: 2023.09.07.
Gyártó: Phoenix Contact
Érintett rendszer(ek):
- TC ROUTER 3002T-4G 2.07.2-nél korábbi verziói;
- TC ROUTER 3002T-4G ATT 2.07.2-nél korábbi verziói;
- TC ROUTER 3002T-4G VZW 2.07.2-nél korábbi verziói;
- TC CLOUD CLIENT 1002-4G 2.07.2-nél korábbi verziói;
- TC CLOUD CLIENT 1002-4G ATT 2.07.2-nél korábbi verziói;
- TC CLOUD CLIENT 1002-4G VZW 2.07.2-nél korábbi verziói;
- CLOUD CLIENT 1101T-TX/TX 2.06.10-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2023-3526)/kritikus;
- XML Entity Expansion (CVE-2023-3569)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-250-02
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.