Bejelentés dátuma: 2024.01.31.
Gyártó: Open Automation Software
Érintett rendszer(ek):
- Open Automation Software OAS Platform v18.00.0072-es verziója;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Improper Access Control (CVE-2023-31242)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2023-34998)/súlyos;
- External Control of File Name or Path (CVE-2023-32615)/közepes;
- Improper Input Validation (CVE-2023-34317)/közepes;
- Information Exposure (CVE-2023-32271)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://blog.talosintelligence.com/oas-engine-deep-dive/
Bejelentés dátuma: 2024.02.26.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-4008 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-4009 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-4012 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-4014 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-G4008 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-G4012 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-G4014 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Confused Deputy (CVE-2024-0387)/közepes;
Javítás: Elérhető
Link a publikációhoz: Moxa
Bejelentés dátuma: 2024.02.26.
Gyártó: CODESYS
Érintett rendszer(ek):
- BeagleBone SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- emPC-A/iMX6 SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- IOT2000 SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- Linux ARM SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- Linux SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- PFC100 SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- PFC200 SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- PLCnext SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- Raspberry Pi SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- WAGO Touch Panels 600 SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Improper Neutralization of Special Elements used in an OS Command (CVE-2023-6357)/súlyos;
Javítás: Elérhető
Link a publikációhoz: CODESYS
Bejelentés dátuma: 2024.02.27.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC iQ-F FX5U-32MT/ES minden verziója;
- MELSEC iQ-F FX5U-32MT/DS minden verziója;
- MELSEC iQ-F FX5U-32MT/ESS minden verziója;
- MELSEC iQ-F FX5U-32MT/DSS minden verziója;
- MELSEC iQ-F FX5U-32MR/ES minden verziója;
- MELSEC iQ-F FX5U-32MR/DS minden verziója;
- MELSEC iQ-F FX5U-64MT/ES minden verziója;
- MELSEC iQ-F FX5U-64MT/ESS minden verziója;
- MELSEC iQ-F FX5U-64MT/DS minden verziója;
- MELSEC iQ-F FX5U-64MT/DSS minden verziója;
- MELSEC iQ-F FX5U-64MR/ES minden verziója;
- MELSEC iQ-F FX5U-64MR/DS minden verziója;
- MELSEC iQ-F FX5U-80MT/ES minden verziója;
- MELSEC iQ-F FX5U-80MT/DS minden verziója;
- MELSEC iQ-F FX5U-80MT/ESS minden verziója;
- MELSEC iQ-F FX5U-80MT/DSS minden verziója;
- MELSEC iQ-F FX5U-80MR/ES minden verziója;
- MELSEC iQ-F FX5U-80MR/DS minden verziója;
- MELSEC iQ-F FX5UC-32MT/D minden verziója;
- MELSEC iQ-F FX5UC-32MT/DSS minden verziója;
- MELSEC iQ-F FX5UC-64MT/D minden verziója;
- MELSEC iQ-F FX5UC-64MT/DSS minden verziója;
- MELSEC iQ-F FX5UC-96MT/D minden verziója;
- MELSEC iQ-F FX5UC-96MT/DSS minden verziója;
- MELSEC iQ-F FX5UC-32MT/DS-TS minden verziója;
- MELSEC iQ-F FX5UC-32MT/DSS-TS minden verziója;
- MELSEC iQ-F FX5UC-32MR/DS-TS minden verziója;
- MELSEC iQ-F FX5UJ-24MT/ES minden verziója;
- MELSEC iQ-F FX5UJ-24MT/DS minden verziója;
- MELSEC iQ-F FX5UJ-24MT/ESS minden verziója;
- MELSEC iQ-F FX5UJ-24MT/DSS minden verziója;
- MELSEC iQ-F FX5UJ-24MR/ES minden verziója;
- MELSEC iQ-F FX5UJ-24MR/DS minden verziója;
- MELSEC iQ-F FX5UJ-40MT/ES minden verziója;
- MELSEC iQ-F FX5UJ-40MT/DS minden verziója;
- MELSEC iQ-F FX5UJ-40MT/ESS minden verziója;
- MELSEC iQ-F FX5UJ-40MT/DSS minden verziója;
- MELSEC iQ-F FX5UJ-40MR/ES minden verziója;
- MELSEC iQ-F FX5UJ-40MR/DS minden verziója;
- MELSEC iQ-F FX5UJ-60MT/ES minden verziója;
- MELSEC iQ-F FX5UJ-60MT/DS minden verziója;
- MELSEC iQ-F FX5UJ-60MT/ESS minden verziója;
- MELSEC iQ-F FX5UJ-60MT/DSS minden verziója;
- MELSEC iQ-F FX5UJ-60MR/ES minden verziója;
- MELSEC iQ-F FX5UJ-60MR/DS minden verziója;
- MELSEC iQ-F FX5UJ-24MT/ES-A* minden verziója;
- MELSEC iQ-F FX5UJ-24MR/ES-A* minden verziója;
- MELSEC iQ-F FX5UJ-40MT/ES-A* minden verziója;
- MELSEC iQ-F FX5UJ-40MR/ES-A* minden verziója;
- MELSEC iQ-F FX5UJ-60MT/ES-A* minden verziója;
- MELSEC iQ-F FX5UJ-60MR/ES-A* minden verziója;
- MELSEC iQ-F FX5S-30MT/ES minden verziója;
- MELSEC iQ-F FX5S-30MT/ESS minden verziója;
- MELSEC iQ-F FX5S-30MR/ES minden verziója;
- MELSEC iQ-F FX5S-40MT/ES minden verziója;
- MELSEC iQ-F FX5S-40MT/ESS minden verziója;
- MELSEC iQ-F FX5S-40MR/ES minden verziója;
- MELSEC iQ-F FX5S-60MT/ES minden verziója;
- MELSEC iQ-F FX5S-60MT/ESS minden verziója;
- MELSEC iQ-F FX5S-60MR/ES minden verziója;
- MELSEC iQ-F FX5S-80*MT/ES minden verziója;
- MELSEC iQ-F FX5S-80*MT/ESS minden verziója;
- MELSEC iQ-F FX5S-80*MR/ES minden verziója;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Insufficient Resource Pool (CVE-2023-7033)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-058-01
Bejelentés dátuma: 2024.02.27.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500-as sorozatú CMU-k 12.0.1–től 12.0.14-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 12.2.1–től 12.2.11-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 12.4.1–től 12.4.11-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 12.6.1–től 12.6.9-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 12.7.1–től 12.7.6-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 13.2.1–től 13.2.6-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 13.4.1–től 13.4.3-ig terjedő firmware-verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Cross-site Scripting (CVE-2023-5767)/közepes;
- Cross-site Scripting (CVE-2023-5769)/közepes;
- Denial-of-Service (CVE-2023-5768)/közepes;
Javítás: Elérhető
Link a publikációhoz: Hitachi Energy
Bejelentés dátuma: 2024.02.29.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft-B 1.0.0.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2024-1941)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-060-01
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.