Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDXXI

Sérülékenységek Campbell Scientific, LenelS2, Fuji Electric, Westermo, Uniview, Johnson Controls, Emerson, Mitsubishi Electric, Rockwell Automation, AVEVA és Intrado rendszerekben

2024. június 12. - icscybersec

Bejelentés dátuma: 2024.05.28.
Gyártó: Campbell Scientific
Érintett rendszer(ek):
- Campbell Scientific CSI Web Server 1.6-os és korábbi verziói;
- RTMC Pro 5.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-5433)/közepes;
- Weak Encoding for Password (CVE-2024-5434)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-149-01

Bejelentés dátuma: 2024.05.30.
Gyártó: LenelS2
Érintett rendszer(ek):
- NetBox minden, 5.6.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Password (CVE-2024-2420)/kritikus;
- OS Command Injection (CVE-2024-2421)/kritikus;
- Argument Injection (CVE-2024-2422)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-151-01

Bejelentés dátuma: 2024.05.30.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- Monitouch V-SFT 6.2.3.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-Bounds Write (CVE-2024-5271)/súlyos;
- Stack-Based Buffer Overflow (CVE-2024-34171)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-151-02

Bejelentés dátuma: 2024.05.30.
Gyártó: Westermo
Érintett rendszer(ek):
- EDW-100 soros-Ethernet átalakító minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Password (CVE-2024-36080)/kritikus;
- Insufficiently Protected Credentials (CVE-2024-36081)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-151-04

Bejelentés dátuma: 2024.06.04.
Gyártó: Uniview
Érintett rendszer(ek):
- NVR301-04S2-P4 NVR-B3801.20.17.240507-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2024-3850)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-156-01

Bejelentés dátuma: 2024.06.06.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- Software House iStar Pro Door Controller minden verziója;
- ICU 6.9.2.25888-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2024-32752)/kritikus;
Javítás: Nincs az érintett eszköz elérte életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-158-04

Bejelentés dátuma: 2024.06.06.
Gyártó: Emerson
Érintett rendszer(ek):
- Ovation 3.8.0 Feature Pack 1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2022-29966)/kritikus;
- Insufficient Verification of Data Authenticity (CVE-2022-30267)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-158-02

Bejelentés dátuma: 2024.06.06.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- CC-Link IE TSN ipari switch NZ2MHG-TSNT8F2-es változatának 05-ös és korábbi verziói;
- CC-Link IE TSN ipari switch NZ2MHG-TSNT4-es változatának 05-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2023-2650)/alacsony;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-158-03

Bejelentés dátuma: 2024.06.06.
Gyártó: Emerson
Érintett rendszer(ek):
- AC Machine Edition minden verziója;
- PACSystem RXi minden verziója;
- PACSystem RX3i minden verziója;
- PACSystem RSTi-EP minden verziója;
- PACSystem VersaMax minden verziója;
- Fanuc VersaMax minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2022-30263)/közepes;
- Insufficient Verification of Data Authenticity (CVE-2022-30268)/közepes;
- Insufficiently Protected Credentials (CVE-2022-30266)/közepes;
- Download of Code Without Integrity Check (CVE-2022-30265)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-158-01

Bejelentés dátuma: 2024.06.11.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ControlLogix 5580 V34.011-es verziója;
- GuardLogix 5580 V34.011-es verziója;
- 1756-EN4 V4.001-es verziója;
- CompactLogix 5380 V34.011-es verziója;
- Compact GuardLogix 5380 V34.011-es verziója;
- CompactLogix 5380 V34.011-es verziója;
- ControlLogix 5580 V34.011-es verziója;
- CompactLogix 5480 V34.011-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Always-Incorrect Control Flow Implementation (CVE-2024-5659)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-163-01

Bejelentés dátuma: 2024.06.11.
Gyártó: AVEVA
Érintett rendszer(ek):
- AVEVA PI Web API: 2023-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-3468)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-163-02

Bejelentés dátuma: 2024.06.11.
Gyártó: AVEVA
Érintett rendszer(ek):
- PI Asset Framework Client 2023-as verziója;
- PI Asset Framework Client 2018 SP3 P04-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-3467)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-163-03

Bejelentés dátuma: 2024.06.11.
Gyártó: Intrado
Érintett rendszer(ek):
- 911 Emergency Gateway (EGW) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- SQL Injection (CVE-2024-1839)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-163-04

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr4718426081

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása