Bejelentés dátuma: 2025.01.30.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- UNEM R15A és korábbi verziói;
- UNEM R15B verziója;
- UNEM R15B PC4 verziója;
- UNEM R16A verziója;
- UNEM R16B verziója;
- UNEM R16B PC2 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2024-2013)/kritikus;
- Argument Injection (CVE-2024-2012)/kritikus;
- Heap-based Buffer Overflow (CVE-2024-2011)/súlyos;
- Improper Certificate Validation (CVE-2024-28021)/súlyos;
- Use of Hard-coded Password (CVE-2024-28023)/közepes;
- Improper Restriction of Excessive Authentication Attempts (CVE-2024-28022)/közepes;
- Cleartext Storage of Sensitive Information (CVE-2024-28024)/alacsony;
- Incorrect User Management (CVE-2024-28020)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-01
Bejelentés dátuma: 2025.01.30.
Gyártó: New Rock Technologies
Érintett rendszer(ek):
- Cloud Connected OM500 IP-PBX minden verziója;
- Cloud Connected MX8G VoIP Gateway minden verziója;
- Cloud Connected NRP1302/P Desktop IP Phone minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-0680)/kritikus;
- Improper Neutralization of Wildcards or Matching Symbols (CVE-2025-0681)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-02
Bejelentés dátuma: 2025.01.30.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Harmony Industrial PC System Monitor alkalmazásának minden verziója;
- Pro-face Industrial PC System Monitor alkalmazásának minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-8884)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Schneider Electric, ICS-CERT
Bejelentés dátuma: 2025.01.30.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- KEPServer 6.0-tól 6.14.263-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2023-3825)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-04
Bejelentés dátuma: 2025.01.30.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk AssetCentre: All versions prior to V15.00.001
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Inadequate Encryption Strength (CVE-2025-0477)/kritikus;
- Insufficiently Protected Credentials (CVE-2025-0497)/súlyos;
- Insufficiently Protected Credentials (CVE-2025-0498)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-05
Bejelentés dátuma: 2025.02.04.
Gyártó: Western Telematic
Érintett rendszer(ek):
- Network Power Switch (NPS sorozat) 6.62-es és korábbi firmware-verziói;
- Console Server (DSM sorozat) 6.62-es és korábbi firmware-verziói;
- Console Server+PDU kombinált berendezés (CPM sorozat) 6.62-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- External Control of File Name or Path (CVE-2025-0630)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-01
Bejelentés dátuma: 2025.02.04.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 1756-L8zS3 V33.017-nél, V34.014-nél V35.013-nél és V36.011-nél korábbi verziói;
- 1756-L3zS3 V33.017-nél, V34.014-nél V35.013-nél és V36.011-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Handling of Exceptional Conditions (CVE-2025-24478)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-02
Bejelentés dátuma: 2025.02.04.
Gyártó: Elber
Érintett rendszer(ek):
- Signum DVB-S/S2 IRD 1.999-es és korábbi verziói;
- Cleber/3 Broadcast Multi-Purpose Platform 1.0 verziója;
- Reble610 M/ODU XPIC IP-ASI-SDH 0.01 verziója;
- ESE DVB-S/S2 Satellite Receiver 1.5.179-es és korábbi verziója;
- Wayber Analog/Digital Audio STL 4 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-0674)/kritikus;
- Hidden Functionality (CVE-2025-0675)/súlyos;
Javítás: A gyártó nem tervezi javítás kiadását.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-03
Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M580 CPU (BMEP* és BMEH* sorozatú eszközök, kivéve az M580 Safety kommunikáció processzorokat) SV4.30-nél korábbi verziói;
- Modicon M580 Safety CPU (BMEP58-S és BMEH58-S sorozatú eszközök) SV4.21-esnélk korábbi verziói;
- BMENOR2200H minden verziója;
- EVLink Pro AC v1.3.10-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Calculation of Buffer Size (CVE-2024-11425)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT
Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Web Designer for BMXNOR0200H minden verziója;
- Web Designer for BMXNOE0110(H) minden verziója;
- Web Designer for BMENOC0311(C) minden verziója;
- Web Designer for BMENOC0321(C) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2024-12476)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: Schneider Electric, ICS-CERT
Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M340 (BMXP34* sorozatú) processzorok minden verziója;
- BMXNOE0100 minden verziója;
- BMXNOE0110 minden verziója;
- BMXNOR0200H SV1.70IR26-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-12142)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT
Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Pro-face GP-Pro EX minden verziója;
- Pro-face Remote HMI minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel (CVE-2024-12399)/súlyos;
Javítás:
Link a publikációhoz: Schneider Electric, ICS-CERT
Bejelentés dátuma: 2025.02.04.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- C-more EA9 HMI EA9-T6CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T7CL-R v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T7CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T8CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T10CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T10WCL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T12CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T15CL-R v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T15CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-RHMI v6.79-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2025-0960)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-08
Bejelentés dátuma: 2025.02.06.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Monitoring Expert (PME) 2022-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-9005)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT
Bejelentés dátuma: 2025.02.06.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Control Expert V16.1-nél korábbi verziói;
- EcoStruxure Process Expert minden verziója;
- EcoStruxure OPC UA Server Expert minden verziója;
- EcoStruxure Control Expert Asset Link V4.0 SP1-nél korábbi verziói;
- EcoStruxure Machine SCADA Expert Asset Link minden verziója;
- EcoStruxure Architecture Builder V7.0.18-nál korábbi verziói;
- EcoStruxure Operator Terminal Expert minden verziója;
- Vijeo Designer V6.3SP1 HF1-nél korábbi verziói;
- EcoStruxure Machine Expert including EcoStruxure Machine Expert Safety minden verziója;
- EcoStruxure Machine Expert Twin minden verziója;
- Zelio Soft 2 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2024-2658)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-02
Bejelentés dátuma: 2025.02.06.
Gyártó: ABB
Érintett rendszer(ek):
- Drive Composer entry 2.9.0.1-es és korábbi verziói;
- Drive Composer pro 2.9.0.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-48510)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-03
Bejelentés dátuma: 2025.02.06.
Gyártó: Trimble
Érintett rendszer(ek):
- Cityworks 15.8.9-nél korábbi összes verziója;
- Cityworks with office companion minden, 23.10-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-0994)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hibát javító új verziókon.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-04
Bejelentés dátuma: 2025.02.07.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-608 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-611 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-616 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-619 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-405A sorozatú eszközök 3.14 és korábbi firmware-verziói;
- EDS-408A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-505A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-508A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-516A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-518A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-G509 sorozatú eszközök 3.10 és korábbi firmware-verziói;
- EDS-P510 sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-P510A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510E sorozatú eszközök 5.5 és korábbi firmware-verziói;
- EDS-518E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-528E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-G508E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G512E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G516E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-P506E sorozatú eszközök 5.8 és korábbi firmware-verziói;
- ICS-G7526A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7528A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7748A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7750A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7752A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7826A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7828A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7848A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7850A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7852A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6524A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- IKS-6726A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A-8POE sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6824A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- SDS-3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-7695)/súlyos;
Javítás: A hiba javításáról a Moxa műszaki támogató csapata tud részletes információkat adni.
Link a publikációhoz: Moxa
Bejelentés dátuma: 2025.02.07.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-608 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-611 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-616 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-619 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-405A sorozatú eszközök 3.14 és korábbi firmware-verziói;
- EDS-408A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-505A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-508A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-516A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-518A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-G509 sorozatú eszközök 3.10 és korábbi firmware-verziói;
- EDS-P510 sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-P510A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510E sorozatú eszközök 5.5 és korábbi firmware-verziói;
- EDS-518E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-528E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-G508E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G512E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G516E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-P506E sorozatú eszközök 5.8 és korábbi firmware-verziói;
- ICS-G7526A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7528A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7748A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7750A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7752A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7826A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7828A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7848A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7850A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7852A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6524A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- IKS-6726A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A-8POE sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6824A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- SDS-3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Type of Input ()/súlyos;
Javítás: A hiba javításáról a Moxa műszaki támogató csapata tud részletes információkat adni.
Link a publikációhoz: Moxa
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.