Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCLXXXIX

Sérülékenységek Siemens, Schneider Electric, Yifan, Weintek és Hikvision rendszerekben

2023. október 18. - icscybersec

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE W1750D (JP) (6GK5750-2HX01-1AD0) V8.10.0.6-nál korábbi verziói;
- SCALANCE W1750D (ROW) (6GK5750-2HX01-1AA0) V8.10.0.6-nál korábbi verziói;
- SCALANCE W1750D (USA) (6GK5750-2HX01-1AB0) V8.10.0.6-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-22779)/kritikus;
- Classic Buffer Overflow (CVE-2023-22780)/kritikus;
- Classic Buffer Overflow (CVE-2023-22781)/kritikus;
- Classic Buffer Overflow (CVE-2023-22782)/kritikus;
- Classic Buffer Overflow (CVE-2023-22783)/kritikus;
- Classic Buffer Overflow (CVE-2023-22784)/kritikus;
- Classic Buffer Overflow (CVE-2023-22785)/kritikus;
- Classic Buffer Overflow (CVE-2023-22786)/kritikus;
- Improper Input Validation (CVE-2023-22787)/súlyos;
- Command Injection (CVE-2023-22788)/súlyos;
- Command Injection (CVE-2023-22789)/súlyos;
- Command Injection (CVE-2023-22790)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-22791)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- CP-8031 MASTER MODULE (6MF2803-1AA00) minden, CPCI85 V05.11-nél korábbi verziója;
- CP-8050 MASTER MODULE (6MF2805-0AA00) minden, CPCI85 V05.11-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2023-36380)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC CP 1604 (6GK1160-4AA01) minden verziója;
- SIMATIC CP 1616 (6GK1161-6AA02) minden verziója;
- SIMATIC CP 1623 (6GK1162-3AA00) minden verziója;
- SIMATIC CP 1626 (6GK1162-6AA01) minden verziója;
- SIMATIC CP 1628 (6GK1162-8AA00) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2023-37194)/súlyos;
- Uncontrolled Resource Consumption (CVE-2023-37195)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter Amesim minden, V2021.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Code Injection (CVE-2023-43625)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Xpedition Layout Browser minden, VX.2.14-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-Based Buffer Overflow (CVE-2023-30900)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEC NMS minden, V2.0-nál régebbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2022-30527)/súlyos;
- Cross-site Scripting (CVE-2023-44315)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix 7 kompatibilis Mendix Forgot Password minden, V3.7.3-nál korábbi verziója;
- Mendix 8 kompatibilis Mendix Forgot Password minden, V4.1.3-nál korábbi verziója;
- Mendix 9 kompatibilis Mendix Forgot Password minden, V5.4.0-nál korábbi verziója;
- Mendix 10 kompatibilis Mendix Forgot Password minden, V5.4.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Observable Discrepancy (CVE-2023-43623)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- CP-8031 MASTER MODULE (6MF2803-1AA00) minden, CPCI85 V05.11-nél korábbi verziója;
- CP-8050 MASTER MODULE (6MF2805-0AA00) minden, CPCI85 V05.11-nél korábbi verziója;Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2023-42796)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM PAS/PQS 8.00-tól 8.22-ig terjedő verziói (a 8.22-es verzió nem érintett);
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2023-38640)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM APE1808 minden, Nozomi Guardian/CMC-vel használt verziója a V22.6.2 előtt;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL Injection (CVE-2023-22378)/közepes;
- Cross-site Scripting (CVE-2023-22843)/közepes;
- SQL Injection (CVE-2023-23574)/súlyos;
- Improper Input Validation (CVE-2023-23903)/közepes;
- Improper Input Validation (CVE-2023-24015)/közepes;
- Incorrect Authorization (CVE-2023-24471)/közepes;
- Session Fixation (CVE-2023-24477)/közepes;
Javítás: Jelenleg nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Server V14 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2023-35796)/súlyos;
Javítás: Jelenleg nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Parasolid V35.0 minden, V35.0.262-nél korábbi verziója;
- Parasolid V35.1 minden, V35.1.250-nál korábbi verziója;
- Parasolid V36.0 minden, V36.0.169-nél korábbi verziója;
- Tecnomatix Plant Simulation V2201 V2201.0009-nél korábbi verziója;
- Tecnomatix Plant Simulation V2302 V2302.0003-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2023-44081)/súlyos;
- Out-of-bounds Write (CVE-2023-44082)/súlyos;
- Out-of-bounds Write (CVE-2023-44083)/súlyos;
- Out-of-bounds Read (CVE-2023-44084)/súlyos;
- Out-of-bounds Read (CVE-2023-44085)/súlyos;
- Out-of-bounds Read (CVE-2023-44086)/súlyos;
- Out-of-bounds Read (CVE-2023-44087)/súlyos;
- Incorrect Type Conversion or Cast (CVE-2023-45204)/súlyos;
- Stack-based Buffer Overflow (CVE-2023-45601)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Power Monitoring Expert (PME) minden, Hotfix-145271-nél korábbi verziója;
- EcoStruxure™ Power Operation (EPO) with Advanced Reports minden, Hotfix-145271-nél korábbi verziója;
- EcoStruxure™ Power SCADA Operation with Advanced Reports minden, Hotfix-145271-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Deserialization of untrusted data (CVE-2023-5391)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.10.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- SpaceLogic C-Bus Toolkit v1.16.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Privilege Management (CVE-2023-5402)/kritikus;
- Path Traversal (CVE-2023-5399)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.10.11.
Gyártó: Yifan
Érintett rendszer(ek):
- Yifan YF325-ös mobil terminálok;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Buffer Overflow (CVE-2023-35055)/kritikus;
- Buffer Overflow (CVE-2023-35056)/kritikus;
- Stack-based Buffer Overflow (CVE-2023-34365)/kritikus;
- Stack-based Buffer Overflow (CVE-2023-34346)/kritikus;
- Stack-based Buffer Overflow (CVE-2023-31272)/kritikus;
- Stack-based Buffer Overflow (CVE-2023-34426)/kritikus;
- Heap-based Buffer Overflow (CVE-2023-35965)/kritikus;
- Heap-based Buffer Overflow (CVE-2023-35966)/kritikus;
- Heap-based Buffer Overflow (CVE-2023-35967)/kritikus;
- Heap-based Buffer Overflow (CVE-2023-35968)/kritikus;
Javítás: Nincs
Link a publikációhoz: Cisco Talos

Bejelentés dátuma: 2023.10.12.
Gyártó: Weintek
Érintett rendszer(ek):
- cMT-FHD 20210210-es és korábbi operációs rendszer verziói;
- cMT-HDM 20210204-es és korábbi operációs rendszer verziói;
- cMT3071 20210218-as és korábbi operációs rendszer verziói;
- cMT3072 20210218-as és korábbi operációs rendszer verziói;
- cMT3103 20210218-as és korábbi operációs rendszer verziói;
- cMT3090 20210218-as és korábbi operációs rendszer verziói;
- cMT3151 20210218-as és korábbi operációs rendszer verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2023-38584)/kritikus;
- OS Command Injection (CVE-2023-40145)/súlyos;
- Stack-based Buffer Overflow (CVE-2023-43492)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12

Bejelentés dátuma: 2023.10.12.
Gyártó: Hikvision
Érintett rendszer(ek):
- DS-K1T804AXX V1.4.0_build221212 és korábbi verziói;
- DS-K1T341AXX V3.2.30_build221223 és korábbi verziói;
- DS-K1T671XXX V3.2.30_build221223 és korábbi verziói;
- DS-K1T343XXX V3.14.0_build230117 és korábbi verziói;
- DS-K1T341C V3.3.8_build230112 és korábbi verziói;
- DS-K1T320XXX V3.5.0_build220706 és korábbi verziói;
- DS-KH63 Series V2.2.8_build230219 és korábbi verziói;
- DS-KH85 Series V2.2.8_build230219 és korábbi verziói;
- DS-KH62 Series V1.4.62_build220414 és korábbi verziói;
- DS-KH9310-WTE1(B) V2.1.76_build230204 és korábbi verziói;
- DS-KH9510-WTE1(B) V2.1.76_build230204 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Session Fixation (CVE-2023-28809)/súlyos;
- Improper Access Control (CVE-2023-28810)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr1518236123

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása