Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCLXXXVII

Sérülékenységek Belden, Suprema, Hitachi Energy, Mitsubishi Electric, Advantech, Bently Nevada, Rockwell Automation és DEXMA rendszerekben

2023. október 04. - icscybersec

Bejelentés dátuma: 2023.09.26.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS, OCTOPUS 09.1.07-es és korábbi verziói;
- Hirschmann HiOS RSP2S, RSPS, RSPL, EES, EESX, GRS1020, GRS1030, RED 07.1.05-ös és korábbi verziói;
- Hirschmann HiOS RSP, RSPE, MSP, GRS, OS, BRS 09.0.2-es és korábbi verziói;
- Hirschmann HiSecOS Eagle 04.2.01-es és korábbi verziói;
- Hirschmann HiLCOS BAT C2 9.12-es és korábbi verziói;
- Hirschmann Lite Managed GECKO 2.3.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Realloc Misbehavior (CVE-2021-45960)/súlyos;
- Integer Overflow (CVE-2021-46143)/súlyos;
- Integer Overflow (CVE-2022-22822)/kritikus;
- Integer Overflow (CVE-2022-22823)/kritikus;
- Integer Overflow (CVE-2022-22824)/kritikus;
- Integer Overflow (CVE-2022-22825)/súlyos;
- Integer Overflow (CVE-2022-22826)/súlyos;
- Integer Overflow (CVE-2022-22827)/súlyos;
- Integer Overflow (CVE-2022-25314)/súlyos;
- Integer Overflow (CVE-2022-25315)/súlyos;
- Lack of Validation of Encoding (CVE-2022-25235)/kritikus;
- Improper Input Validation (CVE-2022-25236)/kritikus;
- Integer Overflow (CVE-2022-23852)/kritikus;
- Integer Overflow (CVE-2022-23990)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.09.26.
Gyártó: Suprema
Érintett rendszer(ek):
- BioStar 2 2.8.16-os verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL Injection (CVE-2023-27167)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-01

Bejelentés dátuma: 2023.09.26.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Asset Suite 9.6.3.11.1-es és korábbi verziói;
- Asset Suite 9.6.4-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-4816)/közepes;
Javítás: A gyártó jelenleg is dolgozik a javításon.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-02

Bejelentés dátuma: 2023.09.26.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GX Works3 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Default Permissions (CVE-2023-4088)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-03

Bejelentés dátuma: 2023.09.26.
Gyártó: Advantech
Érintett rendszer(ek):
- EKI-1524-CE sorozatú eszközök 1.24-es és korábbi verziói;
- EKI-1522-CE sorozatú eszközök 1.24-es és korábbi verziói;
- EKI-1521-CE sorozatú eszközök 1.24-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-Site Scripting (CVE-2023-4202)/közepes;
- Cross-Site Scripting (CVE-2023-4203)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-04

Bejelentés dátuma: 2023.09.26.
Gyártó: Bently Nevada
Érintett rendszer(ek):
- Bently Nevada 3500 Rack (TDI Firmware) 5.05-ös verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-34437)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2023-34441)/közepes;
- Authentication Bypass by Capture-replay (CVE-2023-36857)/közepes;
Javítás: Nincs, a gyártó a hardening útmutatójában leírtak alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-05

Bejelentés dátuma: 2023.09.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- PanelView 800 2711R-T10T V3.011-es verziója;
- PanelView 800 2711R-T7T V3.011-es verziója;
- PanelView 800 2711R-T4T V3.011-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2017-12652)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-271-01

Bejelentés dátuma: 2023.09.28.
Gyártó: DEXMA
Érintett rendszer(ek):
- DEXGate 20130114;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-Site Scripting (CVE-2023-40153)/közepes;
- Cross-Site Request Forgery (CVE-2023-42435)/közepes;
- Improper Authentication (CVE-2023-4108)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2023-41088)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-42666)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-271-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr5918227275

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása