Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDIV

Sérülékenységek Rockwell Automation, Mitsubishi Electric, Hitron Systems, Emerson, AVEVA és Gessler rendszerekben

2024. február 08. - icscybersec

Bejelentés dátuma: 2024.01.30.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Service Platform v6.4-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Verification of Cryptographic Signature (CVE-2024-21917)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-030-06

Bejelentés dátuma: 2024.01.30.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC WS Series Ethernet Interface Modulok minden, WS0-GETH00200 verziójának összes sorozatszáma;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass by Capture-replay (CVE-2023-6374)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-030-03

Bejelentés dátuma: 2024.01.30.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ControlLogix 5570 20.011-es firmware-verziója;
- ControlLogix 5570 20.054_kit1 firmware-verziója;
- GuardLogix 5570 20.011-es firmware-verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024 21916)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-030-05

Bejelentés dátuma: 2024.01.30.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- EZSocket 3.0 és későbbi verziói;
- FR Configurator2 minden verziója;
- GT Designer3 Version1(GOT1000) minden verziója;
- GT Designer3 Version1(GOT2000) minden verziója;
- GX Works2 1.11M és későbbi verziói;
- GX Works3 minden verziója;
- MELSOFT Navigator 1.04E és későbbi verziói;
- MT Works2 minden verziója;
- MX Component 4.00A és későbbi verziói;
- MX OPC Server DA/UA (az MC Works64-gyel csomagolt szoftververziók) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2023-6942)/súlyos;
- Unsafe Reflection (CVE-2023-6943)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-030-02

Bejelentés dátuma: 2024.01.30.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- LP30 Operator Panel V3.5.19.0-nál korábbi verziói;
- LP40 Operator Panel V3.5.19.0-nál korábbi verziói;
- LP50 Operator Panel V3.5.19.0-nál korábbi verziói;
- BM40 Operator Panel V3.5.19.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Validation of Consistency within Input (CVE-2022-47378)/közepes;
- Out-of-bounds Write (CVE-2022-47379)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47380)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47381)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47382)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47383)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47384)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47386)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47387)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47388)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47389)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47390)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-47385)/súlyos;
- Improper Validation of Consistency within Input (CVE-2022-47392)/közepes;
- Untrusted Pointer Dereference (CVE-2022-47393)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-030-07

Bejelentés dátuma: 2024.01.30.
Gyártó: Hitron Systems
Érintett rendszer(ek):
- DVR HVR-4781 1.03-tól 4.02-ig terjedő verziói;
- DVR HVR-8781 1.03-tól 4.02-ig terjedő verziói;
- DVR HVR-16781 1.03-tól 4.02-ig terjedő verziói;
- DVR LGUVR-4H 1.02-tól 4.02-ig terjedő verziói;
- DVR LGUVR-8H 1.02-tól 4.02-ig terjedő verziói;
- DVR LGUVR-16H 1.02-tól 4.02-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2024-22768)/súlyos;
- Improper Input Validation (CVE-2024-22769)/súlyos;
- Improper Input Validation (CVE-2024-22770)/súlyos;
- Improper Input Validation (CVE-2024-22771)/súlyos;
- Improper Input Validation (CVE-2024-22772)/súlyos;
- Improper Input Validation (CVE-2024-23842)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-030-04

Bejelentés dátuma: 2024.01.30.
Gyártó: Emerson
Érintett rendszer(ek):
- GC370XA Emerson Rosemount Gas Chromatograph 4.1.5-ös verziója;
- GC700XA Emerson Rosemount Gas Chromatograph 4.1.5-ös verziója;
- GC1500XA Emerson Rosemount Gas Chromatograph 4.1.5-ös verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Command Injection (CVE-2023-46687)/kritikus;
- Command Injection (CVE-2023-49716)/közepes;
- Improper Authentication, Improper Authorization (CVE-2023-51761)/súlyos;
- Improper Authentication, Improper Authorization (CVE-2023-43609)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-030-01

Bejelentés dátuma: 2024.02.01.
Gyártó: AVEVA
Érintett rendszer(ek):
- AVEVA Edge: 2020 R2 SP2 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2023-6132)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-032-03

Bejelentés dátuma: 2024.02.01.
Gyártó: Gessler
Érintett rendszer(ek):
- WEB-MASTER 7.9-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Weak Credentials (CVE-2024-1039)/kritikus;
- Use of Weak Hash (CVE-2024-1040)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-032-01

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr5618321683

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása