Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDXLIV

Sérülékenységek Baxter, Siemens, Schneider Electric, Mitsubishi Electric, Automated Logic és mySCADA rendszerekben

2024. november 27. - icscybersec

Bejelentés dátuma: 2024.11.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- PowerLogic PM5320 2.3.8-as és korábbi verziói;
- PowerLogic PM5340 2.3.8-as és korábbi verziói;
- PowerLogic PM5341 2.6.6-os és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2024-9409)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2024.11.14.
Gyártó: Baxter
Érintett rendszer(ek):
- Life2000 Ventilation System 06.08.00.00 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2024-9834)/kritikus;
- Improper Restriction of Excessive Authentication Attempts (CVE-2024-9832)/kritikus;
- Use of Hard-Coded Credentials (CVE-2024-48971)/kritikus;
- Improper Physical Access Control (CVE-2024-48973)/kritikus;
- Download of Code Without Integrity Check (CVE-2024-48974)/kritikus;
- On-Chip Debug and Test Interface With Improper Access Control (CVE-2024-48970)/kritikus;
- Missing Support for Security Features in On-Chip Fabrics or Buses (CVE-2020-8004)/súlyos;
- Missing Authentication for Critical Function (CVE-2024-48966)/kritikus;
- Insufficient Logging (CVE-2024-48967)/kritikus;
Javítás: Nincs, a gyártó 2025 második negyedévben tervez további információkat kiadni a sérülékenységekkel kapcsolatban.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-medical-advisories/icsma-24-319-01

Bejelentés dátuma: 2024.11.18.
Gyártó: Siemens
Érintett rendszer(ek):
- Tecnomatix Plant Simulation V2302 minden, V2302.0018-nál korábbi verziója;
- Tecnomatix Plant Simulation V2404 minden, V2404.0007-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-52565)/súlyos;
- Out-of-bounds Write (CVE-2024-52566)/súlyos;
- Out-of-bounds Read (CVE-2024-52567)/súlyos;
- Use After Free (CVE-2024-52568)/súlyos;
- Out-of-bounds Write (CVE-2024-52569)/súlyos;
- Out-of-bounds Write (CVE-2024-52570)/súlyos;
- Out-of-bounds Write (CVE-2024-52571)/súlyos;
- Stack-based Buffer Overflow (CVE-2024-52572)/súlyos;
- Out-of-bounds Write (CVE-2024-52573)/súlyos;
- Out-of-bounds Read (CVE-2024-52574)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2024.11.19.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC iQ-F sorozat FX5-ENET 1.100-as és későbbi verziói;
- MELSEC iQ-F sorozat FX5-ENET/IP 1.100-astól 1.104-esig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Type of Input (CVE-2024-8403)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-324-01

Bejelentés dátuma: 2024.11.21.
Gyártó: Automated Logic
Érintett rendszer(ek):
- Automated Logic WebCTRL® Server 7.0 verziója;
- Carrier i-Vu 7.0 verziója;
- Automated Logic SiteScan Web 7.0 verziója;
- Automated Logic WebCTRL for OEMs 7.0 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unrestricted Upload of File with Dangerous Type (CVE-2024-8525)/kritikus;
- Open Redirect (CVE-2024-8526)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-326-01

Bejelentés dátuma: 2024.11.21.
Gyártó: mySCADA
Érintett rendszer(ek):
- myPRO Manager 1.3-asnál korábbi verziói;
- myPRO Runtime 9.2.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2024-47407)/kritikus;
- OS Command Injection (CVE-2024-52034)/kritikus;
- Improper Authentication (CVE-2024-45369)/súlyos;
- Missing Authentication for Critical Function (CVE-2024-47138)/kritikus;
- Path Traversal (CVE-2024-50054)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-326-07

Bejelentés dátuma: 2024.11.21.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS OSCAT Basic Library 3.3.5.0 verziója;
- oscat.de OSCAT Basic Library 3.3.5-ös és korábbi verziói;
- oscat.de OSCAT Basic Library 335-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2024-6876)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-326-02

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr418738812

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása