Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDIII

Sérülékenységek APsystems, Crestron, Voltronic Power, Westermo, Lantronix, MachineSense és SystemK rendszerekben

2024. január 31. - icscybersec

Bejelentés dátuma: 2024.01.23.Gyártó: APsystemsÉrintett rendszer(ek):- Energy Communication Unit Power Control Software C1.2.2-es verziója;- Energy Communication Unit Power Control Software v3.11.4-es verziója;- Energy Communication Unit Power Control Software W2.1.NA verziója;- Energy Communication…

Tovább

ICS rendszerek elleni támadások legitim szoftverekkel

Nemrég írtam én is arról, hogy a 2022 őszi, ukrán villamosenergia-rendszer elleni Sandworm-kibertámadások során már nem valamilyen malware-t vetettek be (mint 2015-ben a BlackEnergy-t, 2016-ban az Industroyer-t, 2022 tavaszán pedig az Industroyer2-t és a PipeDream-et), hanem a célpont rendszerekben…

Tovább

ICS sérülékenységek CDII

Sérülékenységek SEW-EURODRIVE, Integration Objects és AVEVA rendszerekben

Bejelentés dátuma: 2024.01.16.Gyártó: SEW-EURODRIVEÉrintett rendszer(ek):- MOVITOOLS MotionStudio 6.5.0.2-es verziója;Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:- Improper Restriction of XML EXTERNAL Entity Reference (CVE-2023-6926)/közepes;Javítás: Nincs információ.Link a publikációhoz:…

Tovább

20 másodperc

Egy 2020-ban megjelent tanulmány (én a LinkedIn-en találtam, a hivatkozás is az oda feltöltött dokumentumra mutat) szerint ennyi idő kell ahhoz, hogy egy támadó brute-force módszerekkel, két sérülékenységet kihasználva hozzáférést tudjon szerezni egyes Siemens HMI-okon, amik lehetővé teszik, hogy…

Tovább

ICS sérülékenységek CDI

Sérülékenységek Siemens, Horner Automation és Rapid Software rendszerekben

Bejelentés dátuma: 2024.01.11.Gyártó: SiemensÉrintett rendszer(ek):- Spectrum Power 7 minden verziója; Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:- Incorrect Permission Assignment for Critical Resource (CVE-2023-44120)/súlyos;Javítás: ElérhetőLink a publikációhoz: Siemens…

Tovább

ICS/OT patch menedzsment

Mit tegyünk, ha nem patch-elhetünk?

Ez a poszt eredetileg csak későbbre volt ütemezve, de látva, hogy egész érdekes beszélgetés kerekedett itt-ott a múlt heti, ICS/OT patch-elésről szóló posztról, úgy döntöttem, hogy érdemes előrébb hozni ez a mai írást. Főleg, mert szinte azonnal felmerült egy kérdés, ami persze várható volt: "Mégis…

Tovább

ICS sérülékenységek CD

Sérülékenységek Mitsubishi Electric, Rockwell Automation, Moxa és Schneider Electric rendszerekben

Bejelentés dátuma: 2023.12.21.Gyártó: Mitsubishi ElectricÉrintett rendszer(ek):- GT SoftGOT2000 1.275M-től 1.290C-ig terjedő verziói;- OPC UA adatgyűjtő SW1DND-DCOPCUA-M és SW1DND-DCOPCUA-MD moduljainak 1.04E és korábbi verziói;- MX OPC Server UA szoftver MC Works64-el együtt használt verziói…

Tovább

Hogyan patch-eljünk ICS/OT rendszereket?

Évről-évre egyre több sérülékenységről jelennek meg információk és ez a probléma már régóta nem csak az IT rendszerek sajátja (nehéz is lenne, ha figyelembe vesszük, hogy az ICS/OT rendszerek egyre nagyobb hányada használ OT komponenseket). Ha pedig egyre több a sérülékenység, akkor érthető módon…

Tovább

ICS sérülékenységek CCCXCIX

Sérülékenységek Moxa rendszerekben

Bejelentés dátuma: 2023.12.23.Gyártó: MoxaÉrintett rendszer(ek):- Moxa ioLogik E1200 sorozatú eszközök v3.3-as és korábbi firmware-verziói;Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:- Cross-Site Request Forgery (CVE-2023-5961)/súlyos;- Use of a Broken or Risky Cryptographic Algorithm…

Tovább
süti beállítások módosítása