Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDXXIII

Sérülékenységek Motorola, Rockwell Automation, RAD Data Communications, ABB, PTC, marKoni, SDG Technologies, Yokogawa és Johnson Controls rendszerekben

2024. július 03. - icscybersec

Bejelentés dátuma: 2024.06.13.
Gyártó: Motorola Solutions
Érintett rendszer(ek):
- Vigilant Fixed LPR Coms Box (BCAV1F2-C600) 3.1.171.9-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2024-38279)/közepes;
- Cleartext Storage in a File or on Disk (CVE-2024-38280)/közepes;
- Use of Hard-coded Credentials (CVE-2024-38281)/súlyos;
- Insufficiently Protected Credentials (CVE-2024-38282)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2024-38283)/közepes;
- Authentication Bypass by Capture-replay (CVE-2024-38284)/súlyos;
- Insufficiently Protected Credentials (CVE-2024-38285)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-19

Bejelentés dátuma: 2024.06.13.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View SE: v12.0
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2024-37367)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-16

Bejelentés dátuma: 2024.06.13.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View SE: v11.0
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2024-37368)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-18

Bejelentés dátuma: 2024.06.18.
Gyártó: RAD Data Communications
Érintett rendszer(ek):
- SecFlow-2 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2019-6268)/súlyos;
Javítás: Nincs, a termék elérte életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-170-01

Bejelentés dátuma: 2024.06.25.
Gyártó: ABB
Érintett rendszer(ek):
- ABB 800xA Base 6.1.1-2-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2024-3036)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-177-01

Bejelentés dátuma: 2024.06.25.
Gyártó: PTC
Érintett rendszer(ek):
- Creo Elements/Direct License Server 20.7.0.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authorization (CVE-2024-6071)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-177-02

Bejelentés dátuma: 2024.06.27.
Gyártó: marKoni
Érintett rendszer(ek):
- Markoni-D (Compact) FM Transmitterek minden, 2.0.1-nél korábbi verziója;
- Markoni-DH (Exciter+Amplifiers) FM Transmitterek minden, 2.0.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Command Injection (CVE-2024-39373)/kritikus;
- Use of Hard-coded Credentials (CVE-2024-39374)/kritikus;
- Use of Client-Side Authentication (CVE-2024-39375)/kritikus;
- Improper Access Control (CVE-2024-39376)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-179-01

Bejelentés dátuma: 2024.06.27.
Gyártó: SDG Technologies
Érintett rendszer(ek):
- PnPSCADA (webes SCADA HMI) 4-esnél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authorization (CVE-2024-2882)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-179-02

Bejelentés dátuma: 2024.06.27.
Gyártó: Yokogawa
Érintett rendszer(ek):
- FAST/TOOLS RVSVRN csomag R9.01-től R10.04-ig terjedő verziói;
- FAST/TOOLS UNSVRN csomag R9.01-től R10.04-ig terjedő verziói;
- FAST/TOOLS HMIWEB csomag R9.01-től R10.04-ig terjedő verziói;
- FAST/TOOLS FTEES csomag R9.01-től R10.04-ig terjedő verziói;
- FAST/TOOLS HMIMOB csomag R9.01-től R10.04-ig terjedő verziói;
- CI Server R1.01.00-tól R1.03.00-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2024-4105)/közepes;
- Empty Password in Configuration File (CVE-2024-4106)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-179-03

Bejelentés dátuma: 2024.06.27.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- Illustra Essential Gen 4 Illustra.Ess4.01.02.10.5982-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2024-32755)/kritikus;
- Storing Passwords in a Recoverable Format (CVE-2024-32756)/közepes;
- Insertion of Sensitive Information into Log File (CVE-2024-32757)/közepes;
- Storing Passwords in a Recoverable Format (CVE-2024-32932)/közepes;
Javítás: Elérhető
Linkek a publikációkhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-179-04
https://www.cisa.gov/news-events/ics-advisories/icsa-24-179-05
https://www.cisa.gov/news-events/ics-advisories/icsa-24-179-06
https://www.cisa.gov/news-events/ics-advisories/icsa-24-179-07

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr2818438149

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása