Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDXLV

Sérülékenységek Hitachi Energy, Ruijie, Open Automation Software, ICONICS, Mitsubishi Electric és Fuji Electric rendszerekben

2024. december 04. - icscybersec

Bejelentés dátuma: 2024.11.26.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy MicroSCADA Pro/X SYS600 10.0-tól 10.5-ig terjedő verziói;
- Hitachi Energy MicroSCADA Pro/X SYS600 10.0-tól 10.5-ig terjedő verziói;
- Hitachi Energy MicroSCADA Pro/X SYS600 10.5-ös verziója;
- Hitachi Energy MicroSCADA Pro/X SYS600 9.4 FP1-es verziója;
- Hitachi Energy MicroSCADA Pro/X SYS600 9.4 FP2 HF1-től 9.4 FP2 HF5-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Neutralization of Special Elements in Data Query Logic (CVE-2024-4872)/kritikus;
- Path Traversal (CVE-2024-3980)/súlyos;
- Authentication Bypass by Capture-replay (CVE-2024-3982)/súlyos;
- Missing Authentication for Critical Function (CVE-2024-7940)/súlyos;
- Open Redirect (CVE-2024-7941)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-331-04

Bejelentés dátuma: 2024.11.26.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500 Scripting Interface 1.0.1.30-as verziója;
- RTU500 Scripting Interface 1.0.2-es verziója;
- RTU500 Scripting Interface 1.1.1-es verziója;
- RTU500 Scripting Interface 1.2.1-es verziója;
- RTU500 Scripting Interface minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2023-1514)
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-331-05

Bejelentés dátuma: 2024.12.03.
Gyártó: Ruijie
Érintett rendszer(ek):
- Reyee OS 2.206.x-nél újabb verziói (a 2.320.x nem érintett);
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Password Recovery Mechanism for Forgotten Password (CVE-2024-47547)/kritikus;
- Exposure of Private Personal Information to an Unauthorized Actor (CVE-2024-42494)/közepes;
- Premature Release of Resource During Expected Lifetime (CVE-2024-51727)/közepes;
- Insecure Storage of Sensitive Information (CVE-2024-47043)/súlyos;
- Use of Weak Credentials (CVE-2024-45722)/súlyos;
- Improper Neutralization of Wildcards or Matching Symbols (CVE-2024-47791)/súlyos;
- Improper Handling of Insufficient Permissions or Privileges (CVE-2024-46874)/súlyos;
- Server-Side Request Forgery (SSRF) (CVE-2024-48874)/kritikus;
- Use of Inherently Dangerous Function (CVE-2024-52324)/kritikus;
- Resource Leak (CVE-2024-47146)/közepes;
Javítás: Megtörtént (felhő alapú megoldás, amin a gyártó elvégezte a javítást).
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-338-01

Bejelentés dátuma: 2024.12.03.
Gyártó: Open Automation Software
Érintett rendszer(ek):
- Open Automation Software (HMI, SCADA és IoT megoldás) V20.00.0076-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Execution-Assigned Permissions (CVE-2024-11220)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-338-03

Bejelentés dátuma: 2024.12.03.
Gyártók: ICONICS, Mitsubishi Electric
Érintett rendszer(ek):
- GENESIS64 AlarmWorX Multimedia (AlarmWorX64 MMX) 10.97.3-nál korábbi verziói;
- GENESIS64 10.97.2-es, 10.97.2 CFR1, 10.97.2 CFR2 és 10.97.3-as verziói;
- Mitsubishi Electric MC Works64 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2024-8299)/súlyos;
- Uncontrolled Search Path Element (CVE-2024-9852)/súlyos;
- Dead Code (CVE-2024-8300)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-338-04

Bejelentés dátuma: 2024.12.03.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- Monitouch V-SFT (képernyő-konfiguráló szoftver) 6.2.3.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-11787)/súlyos;
- Out-of-bounds Write (CVE-2024-11789)/súlyos;
- Out-of-bounds Write (CVE-2024-11790)/súlyos;
- Out-of-bounds Write (CVE-2024-11791)/súlyos;
- Out-of-bounds Write (CVE-2024-11792)/súlyos;
- Out-of-bounds Write (CVE-2024-11793)/súlyos;
- Out-of-bounds Write (CVE-2024-11794)/súlyos;
- Out-of-bounds Write (CVE-2024-11795)/súlyos;
- Out-of-bounds Write (CVE-2024-11796)/súlyos;
- Out-of-bounds Write (CVE-2024-11797)/súlyos;
Javítás: A gyártó várhatóan 2025 áprilisban fogja kiadni a hibákat javító új verziót.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-338-05

Bejelentés dátuma: 2024.12.03.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- Tellus Lite 4.0.20.0 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-11799)/súlyos;
- Out-of-bounds Write (CVE-2024-11800)/súlyos;
- Out-of-bounds Write (CVE-2024-11801)/súlyos;
- Out-of-bounds Write (CVE-2024-11802)/súlyos;
- Out-of-bounds Write (CVE-2024-11803)/súlyos;
Javítás: A gyártó a hibákat várhatóan a 2025 májusban megjelenő új verzióban fogja javítani.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-338-06

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9018744418

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása