Bejelentés dátuma: 2025.01.21.
Gyártó: ABB
Érintett rendszer(ek):
- Drive Composer entry 2.9.0.1 és korábbi verziói;
- Drive Composer pro 2.9.0.1 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-58510)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: ABB
Bejelentés dátuma: 2025.01.28.
Gyártó: B&R
Érintett rendszer(ek):
- B&R Automation Runtime 6.1-nél korábbi verziói;
- B&R mapp View 6.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2024-8603)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-01
Bejelentés dátuma: 2025.01.28.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Power Logic v0.62.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authorization Bypass Through User-Controlled Key (CVE-2024-10497)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-10498)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-02
Bejelentés dátuma: 2025.01.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View ME minden, 15.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Authorization (CVE-2025-24479)/súlyos;
- OS Command Injection (CVE-2025-24480)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-03
Bejelentés dátuma: 2025.01.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View Site Edition minden, 15.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-24481)/súlyos;
- Code Injection (CVE-2025-24482)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-04
Bejelentés dátuma: 2025.01.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- DataEdgePlatform DataMosaix Private Cloud 7.11-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-11932)/közepes;
- Dependency on Vulnerable Third-Party Component (CVE-2020-11656)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-05
Bejelentés dátuma: 2025.01.28.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- RemoteConnect minden verziója;
- SCADAPackTM x70 Utilities minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-12703)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-06
Bejelentés dátuma: 2025.01.29.
Gyártó: ABB
Érintett rendszer(ek):
- FBXi-8R8-X96 9.3.4-es és korábbi verziói;
- FBXi-8R8-H-X96 9.3.4-es és korábbi verziói;
- FBXi-X256 9.3.4-es és korábbi verziói;
- FBXi-X48 9.3.4-es és korábbi verziói;
- FBVi-2U4-4T No Actuator/Strategy 9.3.4-es és korábbi verziói;
- FBVi-2U4-4T-IMP 9.3.4-es és korábbi verziói;
- FBVi-2U4-4T-SI 9.3.4-es és korábbi verziói;
- FBTi-7T7-1U1R (Generic - No Strategy) 9.3.4-es és korábbi verziói;
- FBTi-6T1-1U1R (Generic - No Strategy) 9.3.4-es és korábbi verziói;
- CBXi-8R8 9.3.4-es és korábbi verziói;
- CBXi-8R8-H 9.3.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Remote Code Execution (CVE-2024-48841)/kritikus;
- Improper Authentication and Authorization (CVE-2024-48849)/kritikus;
- Information Disclosure (CVE-2024-48852)/kritikus;
Javítás: Elérhető
Link a publikációhoz: ABB
Bejelentés dátuma: 2025.01.29.
Gyártó: Moxa
Érintett rendszer(ek):
- PT-7728 sorozatú eszközök 3.9-es és korábbi firmware-verziói;
- PT-7828 sorozatú eszközök 4.0 és korábbi firmware-verziói;
- PT-G503 sorozatú eszközök 5.3-as és korábbi firmware-verziói;
- PT-G510 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
- PT-G7728 sorozatú eszközök 6.4-es és korábbi firmware-verziói;
- PT-G7828 sorozatú eszközök 6.4-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-7695)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.
"Lapzárta" után találtam meg azt a hírt a DHS CISA oldalán, hogy a Kínában gyártott Contec CMS8000 típusú orvosi berendezések firmware-jében beépített backdoor-t és egy beégetett, kínai egyetemhez tartozó IP címet találtak, amire a berendezések el tudják küldeni a felügyelt betegek egészségügyi adatait.
A hírt számos kiberbiztonsági híroldal is lehozta:
A Claroty szerint nem backdoor-ról, inkább sérülékeny tervezésről van szó.
Recorded Future News
TheHackerNews
BleepingComputer
The Register
SecurityAffairs
HelpNetSecurity