Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCXC

Sérülékenységek Mitsubishi Electric, Advantech, Rockwell Automation, Sielco, Dingtian, Centralite és Ashlar-Vellum rendszerekben

2023. november 01. - icscybersec

Bejelentés dátuma: 2023.10.12.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC-F sorozatú eszközök FX3U-xMy/z x=16,32,48,64,80,128, y=T,R, z=ES,ESS,DS,DSS minden verziója;
- MELSEC-F sorozatú eszközök FX3U-32MR/UA1, FX3U-64MR/UA1 minden verziója;
- MELSEC-F FX3U-32MS/ES, FX3U-64MS/ES minden verziója;
- MELSEC-F FX3U-xMy/ES-A x=16,32,48,64,80,128, y=T,R minden verziója;
- MELSEC-F FX3UC-xMT/z x=16,32,64,96, z=D,DSS minden verziója;
- MELSEC-F FX3UC-16MR/D-T, FX3UC-16MR/DS-T minden verziója;
- MELSEC-F FX3UC-32MT-LT, FX3UC-32MT-LT-2 minden verziója;
- MELSEC-F FX3UC-16MT/D-P4, FX3UC-16MT/DSS-P4 minden verziója;
- MELSEC-F FX3G-xMy/z x=14,24,40,60, y=T,R, z=ES,ESS,DS,DSS minden verziója;
- MELSEC-F FX3G-xMy/ES-A x=14,24,40,60, y=T,R minden verziója;
- MELSEC-F FX3GC-32MT/D, FX3GC-32MT/DSS minden verziója;
- MELSEC-F FX3GE-xMy/z x=24,40, y=T,R, z=ES,ESS,DS,DSS minden verziója;
- MELSEC-F FX3GA-xMy-CM x=24,40,60, y=T,R minden verziója;
- MELSEC-F FX3S-xMy/z x=10,14,20,30, y=T,R, z=ES,ESS,DS,DSS minden verziója;
- MELSEC-F FX3S-30My/z-2AD y=T,R, z=ES,ESS minden verziója;
- MELSEC-F FX3SA-xMy-CM x=10,14,20,30, y=T,R minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-4562)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-13

Bejelentés dátuma: 2023.10.12.
Gyártó: Advantech
Érintett rendszer(ek):
- Advantech WebAccess 9.1.3-as verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-4215)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-15

Bejelentés dátuma: 2023.10.17.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Linx v6.20-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2023-29464)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-290-02

Bejelentés dátuma: 2023.10.24.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Stratix 5800 (Cisco IOS XE Software-t futtató változatai engedélyezett Web UI funkcióval) minden verziója;
- Stratix 5200 (Cisco IOS XE Software-t futtató változatai engedélyezett Web UI funkcióval) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Unprotected Alternate Channel (CVE-2023-20198)/kritikus;
Javítás: A gyártó kockázatcsökkentő intézekdések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-297-01

Bejelentés dátuma: 2023.10.26.
Gyártó: Sielco
Érintett rendszer(ek):
- Analog FM transmitter: 2.12 (EXC5000GX);
- Analog FM transmitter: 2.12 (EXC120GX);
- Analog FM transmitter: 2.11 (EXC300GX);
- Analog FM transmitter: 2.10 (EXC1600GX);
- Analog FM transmitter: 2.10 (EXC2000GX);
- Analog FM transmitter: 2.08 (EXC1600GX);
- Analog FM transmitter: 2.08 (EXC1000GX);
- Analog FM transmitter: 2.07 (EXC3000GX);
- Analog FM transmitter: 2.06 (EXC5000GX);
- Analog FM transmitter: 1.7.7 (EXC30GT);
- Analog FM transmitter: 1.7.4 (EXC300GT);
- Analog FM transmitter: 1.7.4 (EXC100GT);
- Analog FM transmitter: 1.7.4 (EXC5000GT);
- Analog FM transmitter: 1.6.3 (EXC1000GT);
- Analog FM transmitter: 1.5.4 (EXC120GT);
- Radio Link: 2.06 (RTX19);
- Radio Link: 2.05 (RTX19);
- Radio Link: 2.00 (EXC19);
- Radio Link: 1.60 (RTX19);
- Radio Link: 1.59 (RTX19);
- Radio Link: 1.55 (EXC19);
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2023-42769)/kritikus;
- Cross-Site Request Forgery (CVE-2023-45317)/súlyos;
- Improper Access Control (CVE-2023-45228)/közepes;
- Privilege Defined with Unsafe Actions (CVE-2023-41966)/alacsony;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-08

Bejelentés dátuma: 2023.10.26.
Gyártó: Dingtian
Érintett rendszer(ek):
- DT-R002 relay board 3.1.276A verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass by Capture-Replay (CVE-2022-29593)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-01

Bejelentés dátuma: 2023.10.26.
Gyártó: Centralite
Érintett rendszer(ek):
- Pearl Thermostat 0x04075010 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2023-24678)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-02

Bejelentés dátuma: 2023.10.26.
Gyártó: Ashlar-Vellum
Érintett rendszer(ek):
- Cobalt v12 SP0 Build (1204.77) és korábbi verziói;
- Graphite v13.0.48 és korábbi verziói;
- Xenon v12 SP0 Build (1204.77) és korábbi verziói;
- Argon v12 SP0 Build (1204.77) és korábbi verziói;
- Lithium v12 SP0 Build (1204.77) és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-Bounds Write (CVE-2023-39427)/súlyos;
- Out-of-Bounds Read (CVE-2023-39936)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-03

Bejelentés dátuma: 2023.10.26.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Arena szimulációs szoftver 16.20.00001-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-Bounds Read (CVE-2023-27854)/súlyos;
- Access of Uninitialized Pointer (CVE-2023-27858)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-04

Bejelentés dátuma: 2023.10.26.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View Site Edition V11.0 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2023-46289)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-05

Bejelentés dátuma: 2023.10.26.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Services Platform v2.74-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-46290)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-06

Bejelentés dátuma: 2023.10.26.
Gyártó: Sielco
Érintett rendszer(ek):
- PolyEco1000: CPU:2.0.6 FPGA:10.19;
- PolyEco1000: CPU:1.9.4 FPGA:10.19;
- PolyEco1000: CPU:1.9.3 FPGA:10.19;
- PolyEco500: CPU:1.7.0 FPGA:10.16;
- PolyEco300: CPU:2.0.2 FPGA:10.19;
- PolyEco300: CPU:2.0.0 FPGA:10.19;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Session Fixation (CVE-2023-0897)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-5754)/kritikus;
- Improper Access Control (CVE-2023-46661)/kritikus;
- Improper Access Control (CVE-2023-46662)/súlyos;
- Improper Access Control (CVE-2023-46663)/súlyos;
- Improper Access Control (CVE-2023-46664)/súlyos;
- Improper Access Control (CVE-2023-46665)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-07

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr5218244719

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása