Bejelentés dátuma: 2024.02.20.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- Wire-cut EDM MV sorozat MV1200S D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV2400S D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV4800S D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV1200R D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV2400R D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV4800R D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV1200S D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MV sorozat MV2400S D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MV sorozat MV4800S D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MV sorozat MV1200R D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MV sorozat MV2400R D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MV sorozat MV4800R D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MP sorozat MP1200 D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MP sorozat MP2400 D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MP sorozat MP4800 D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MP sorozat MP1200 D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MP sorozat MP2400 D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MP sorozat MP4800 D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MX sorozat MX900 D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MX sorozat MX2400 D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MX sorozat MX900 D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MX sorozat MX2400 D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Sinker EDM SV-P sorozat SV8P D-CUBES sorozatú Standard system BRD-M60W000-** minden verziója;
- Sinker EDM SV-P sorozat SV12 D-CUBES sorozatú Standard system BRD-M60W000-** minden verziója;
- Sinker EDM SV-P sorozat SV8P D-CUBES sorozatú Special system BRD-M63W+++-** minden verziója;
- Sinker EDM SV-P sorozat SV12 D-CUBES sorozatú Special system BRD-M63W+++-** minden verziója;
- Sinker EDM SG sorozat SG8 D-CUBES sorozatú Standard system BRD-M60W000-** minden verziója;
- Sinker EDM SG sorozat SG12 D-CUBES sorozatú Standard system BRD-M60W000-** minden verziója;
- Sinker EDM SG sorozat SG28 D-CUBES sorozatú Standard system BRD-M60W000-** minden verziója;
- Sinker EDM SG sorozat SG8 D-CUBES sorozatú Special system BRD-M63W+++-** minden verziója;
- Sinker EDM SG sorozat SG12 D-CUBES sorozatú Special system BRD-M63W+++-** minden verziója;
- Sinker EDM SG sorozat SG28 D-CUBES sorozatú Special system BRD-M63W+++-** minden verziója;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Improper Input Validation (CVE-2023-21554)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-051-03
Bejelentés dátuma: 2024.02.20.
Gyártó: CISA
Érintett rendszer(ek):
- Industrial Control Systems Network Protocol Parsers (ICSNPP) - Ethercat Zeek Plugin: d78dda6-os és korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Out-of-bounds Write (CVE-2023-7244)/kritikus;
- Out-of-bounds Write (CVE-2023-7243)/kritikus;
- Out-of-bounds Read (CVE-2023-7242)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-051-02
Bejelentés dátuma: 2024.02.20.
Gyártó: Commend
Érintett rendszer(ek):
- WS203VICM video door station 1.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Argument Injection (CVE-2024-22182)/súlyos;
- Improper Access Control (CVE-2024-21767)/kritikus;
- Weak Encoding for Password (CVE-2024-23492)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-051-01
Bejelentés dátuma: 2024.02.22.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft-B v1.0.0.4 DOPSoft v4.0.0.82-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2024-1595)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-053-01
Bejelentés dátuma: 2024.02.22.
Gyártó: WAGO
Érintett rendszer(ek):
- WAGO 750-810x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 750-811x típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 750-820x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 750-820x típusú eszközök 03.03.08 (80)-nál korábbi verziói;
- WAGO 750-821x típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 750-821x típusú eszközök 04.03.03 (70)-nél korábbi verziói;
- WAGO 750-821x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 751-9301 típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 751-9301 típusú eszközök 04.03.03 (72)-nél korábbi verziói;
- WAGO 751-9401 típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 751-9401 típusú eszközök 04.03.03 (72)-nél korábbi verziói;
- WAGO 752-8303 típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 752-8303 típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 762-4x0x típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 762-4x0x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 762-5x0x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 762-5x0x típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 762-6x0x típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 762-6x0x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Improper Validation of Integrity Check Value (CVE-2023-48795)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2024-014/
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.