Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDXX

Sérülékenységek Moxa, Belden, Siemens, LCDS és AutomationDirect rendszerekben

2024. május 29. - icscybersec

Bejelentés dátuma: 2024.04.22.
Gyártó: Moxa
Érintett rendszer(ek):
- AIG-301 sorozatú eszközök v1.5-ös és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Double free (CVE-2024-27099)/kritikus;
- Code Injection (CVE-2024-25110)/kritikus;
- Code Injection (CVE-2024-21646)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2024.04.26.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiEOS LRS11 01.1.00-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (BSECV-2024-02)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2024.05.07.
Gyártó: Moxa
Érintett rendszer(ek):
- NPort 5100A sorozatú eszközök v1.6-os és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2024-3576)/súlyos;
Javítás: Elérhető a gyártó műszaki támogatásánál.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2024.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Cerberus PRO UL Compact Panel FC922/924 minden, MP4-nél korábbi verziója;
- Siemens Cerberus PRO UL Engineering Tool minden, MP4-nél korábbi verziója;
- Siemens Cerberus PRO UL X300 Cloud Distribution minden, V4.3.0001-nél korábbi verziója;
- Siemens Desigo Fire Safety UL Compact Panel FC2025/2050 minden, MP4-nél korábbi verziója;
- Siemens Desigo Fire Safety UL Engineering Tool minden, MP4-nél korábbi verziója;
- Siemens Desigo Fire Safety UL X300 Cloud Distribution minden, V4.3.0001-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2024-22039)/kritikus;
- Out-of-bounds Read (CVE-2024-22040)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-22041)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- CPC80 Central Processing/Communication minden, V16.41-nél korábbi verziója;
- CPCI85 Central Processing/Communication minden, V5.30-nál korábbi verziója;
- OPUPI0 AMQP/MQTT minden, V5.30-nál korábbi verziója;
- SICORE Base system minden, V1.3.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Null Termination (CVE-2024-31484)/súlyos;
- Command Injection (CVE-2024-31485)/súlyos;
- Cleartext Storage of Sensitive Information (CVE-2024-31486)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter Nastran 2306 minden verziója;
- Simcenter Nastran 2312 minden verziója;
- Simcenter Nastran 2406 minden, V2406.90-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2024-33577)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.05.14.
Gyártó: Siemens
Érintett rendszer(ek) a Nozomi Guardian/CMC 23.4.1-nél korábbi verziót használó alábbi Siemens termékek:
- RUGGEDCOM APE1808LNX (6GK6015-0AL200GH0) minden verziója;
- RUGGEDCOM APE1808LNX CC (6GK60150AL20-0GH1) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficiently Protected Credentials (CVE-2023-6916)/súlyos;
- Improper Input Validation (CVE-2024-0218)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- PS/IGES Parasolid Translator komponens minden, V27.1.215-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2024-32055)/súlyos;
- Type Confusion (CVE-2024-32057)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-32058)/súlyos;
- Out-of-bounds Read (CVE-2024-32059)/súlyos;
- Out-of-bounds Read (CVE-2024-32060)/súlyos;
- Out-of-bounds Read (CVE-2024-32061)/súlyos;
- Type Confusion (CVE-2024-32062)/súlyos;
- Type Confusion (CVE-2024-32063)/súlyos;
- Out-of-bounds Read (CVE-2024-32064)/súlyos;
- Out-of-bounds Read (CVE-2024-32065)/súlyos;
- Out-of-bounds Read (CVE-2024-32066)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- JT2Go minden, V2312.0001-nél korábbi verziója;
- Teamcenter Visualization V14.1 minden, V14.1.0.13-nál korábbi verziója;
- Teamcenter Visualization V14.2 minden, V14.2.0.10-nél korábbi verziója;
- Teamcenter Visualization V14.3 minden, V14.3.0.7-nél korábbi verziója;
- Teamcenter Visualization V2312 minden, V2312.0001-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2024-34085)/súlyos;
- Out-of-bounds Write (CVE-2024-34086)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Parasolid V35.1 minden, V35.1.256-nál korábbi verziója;
- Parasolid V36.0 minden, V36.0.210-nél korábbi verziója;
- Parasolid V36.1 minden, V36.1.185-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-31980)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2024.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM CROSSBOW minden, V5.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authorization (CVE-2024-27939)/kritikus;
- SQL Injection (CVE-2024-27940)/súlyos;
- SQL Injection (CVE-2024-27941)/súlyos;
- Missing Authentication for Critical Function (CVE-2024-27942)/súlyos;
- External Control of File Name or Path (CVE-2024-27943)/súlyos;
- External Control of File Name or Path (CVE-2024-27944)/súlyos;
- External Control of File Name or Path (CVE-2024-27945)/súlyos;
- Path Traversal (CVE-2024-27946)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-27947)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2024.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Tecnomatix Plant Simulation V2302 minden, V2302.0011-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-32639)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2024.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- S7-PCT minden verziója
- Security Configuration Tool (SCT) minden verziója
- SIMATIC Automation Tool minden verziója
- SIMATIC BATCH V9.1 minden verziója
- SIMATIC NET PC Software minden verziója
- SIMATIC PCS 7 V9.1 minden verziója
- SIMATIC PDM V9.2 minden verziója
- SIMATIC Route Control V9.1 minden verziója
- SIMATIC STEP 7 V5 minden verziója
- SIMATIC WinCC OA V3.17 minden verziója
- SIMATIC WinCC OA V3.18 minden, V3.18 P025-nél korábbi verziója;
- SIMATIC WinCC OA V3.19 minden, V3.19 P010-nél korábbi verziója;
- SIMATIC WinCC Runtime Advanced minden verziója
- SIMATIC WinCC Runtime Professional V16 minden verziója
- SIMATIC WinCC Runtime Professional V17 minden verziója
- SIMATIC WinCC Runtime Professional V18 minden verziója
- SIMATIC WinCC Runtime Professional V19 minden verziója
- SIMATIC WinCC Unified PC Runtime minden verziója
- SIMATIC WinCC V7.4 minden verziója
- SIMATIC WinCC V7.5 minden verziója
- SIMATIC WinCC V8.0 minden verziója
- SINAMICS Startdrive minden, V19 SP1-nél korábbi verziója;
- SINUMERIK ONE virtual minden, V6.23-nál korábbi verziója;
- SINUMERIK PLC Programming Tool minden verziója
- TIA Portal Cloud Connector minden, V2.0-nél korábbi verziója;
- Totally Integrated Automation Portal (TIA Portal) V15.1 minden verziója
- Totally Integrated Automation Portal (TIA Portal) V16 minden verziója
- Totally Integrated Automation Portal (TIA Portal) V17 minden verziója
- Totally Integrated Automation Portal (TIA Portal) V18 minden verziója
- Totally Integrated Automation Portal (TIA Portal) V19 minden, V19 Update 2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2023-46280)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2024.05.21.
Gyártó: LCDS - Leão Consultoria e Desenvolvimento de Sistemas Ltda ME
Érintett rendszer(ek):
- LAquis SCADA 4.7.1.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-5040)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-142-01

Bejelentés dátuma: 2024.05.23.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- AutomationDirect Productivity PLC 3000 P3-550E CPU FW 1.2.10.9-es verziója;
- AutomationDirect Productivity PLC 3000 P3-550E CPU SW 4.1.1.10-es verziója;
- AutomationDirect Productivity PLC 3000 P3-550 CPU FW 1.2.10.9-es verziója;
- AutomationDirect Productivity PLC 3000 P3-550 CPU SW 4.1.1.10-es verziója;
- AutomationDirect Productivity PLC 3000 P3-530 CPU FW 1.2.10.9-es verziója;
- AutomationDirect Productivity PLC 3000 P3-530 CPU SW 4.1.1.10-es verziója;
- AutomationDirect Productivity PLC 2000 P2-550 CPU FW 1.2.10.10-es verziója;
- AutomationDirect Productivity PLC 2000 P2-550 CPU SW 4.1.1.10-es verziója;
- AutomationDirect Productivity PLC 1000 P1-550 CPU FW 1.2.10.10-es verziója;
- AutomationDirect Productivity PLC 1000 P1-550 CPU SW 4.1.1.10-es verziója;
- AutomationDirect Productivity PLC 1000 P1-540 CPU FW 1.2.10.10-es verziója;
- AutomationDirect Productivity PLC 1000 P1-540 CPU SW 4.1.1.10-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Buffer Access with Incorrect Length Value (CVE-2024-24851)/súlyos;
- Out-of-bounds Write (CVE-2024-24946)/súlyos;
- Out-of-bounds Write (CVE-2024-24947)/súlyos;
- Out-of-bounds Write (CVE-2024-24954)/súlyos;
- Out-of-bounds Write (CVE-2024-24955)/súlyos;
- Out-of-bounds Write (CVE-2024-24956)/súlyos;
- Out-of-bounds Write (CVE-2024-24957)/súlyos;
- Out-of-bounds Write (CVE-2024-24958)/súlyos;
- Out-of-bounds Write (CVE-2024-24959)/súlyos;
- Stack-based Buffer Overflow (CVE-2024-24962)/kritikus;
- Stack-based Buffer Overflow (CVE-2024-24963)/kritikus;
- Improper Access Control (CVE-2024-22187)/kritikus;
- Improper Access Control (CVE-2024-23315)/súlyos;
- Active Debug Code (CVE-2024-21785)/kritikus;
- Insufficient Verification of Data Authenticity (CVE-2024-23601)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-144-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr8218414079

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása