Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDLXII

Sérülékenységek Growatt, Lantronix, National Instruments, Delta Electronics, ABB, Mitsubishi Electric, Schneider Electric és Yokogawa rendszerekben

2025. április 23. - icscybersec

Bejelentés dátuma: 2025.04.15.
Gyártó: Growatt
Érintett rendszer(ek):
- Growatt cloud portal 3.6.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-30511)/súlyos;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31933)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31949)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31357)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31941)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-24487)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27568)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-30254)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27939)/súlyos;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27938)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-30514)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31654)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27719)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-26857)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31945)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31950)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27575)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27565)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-25276)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-24850)/közepes;
- Insufficient Type Distinction (CVE-2025-30510)/kritikus;
- Cross-site Scripting (CVE-2025-24297)/kritikus;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27927)/közepes;
- External Control of System or Configuration Setting (CVE-2025-30512)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31360)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31147)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-30257)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27561)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-24315)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27929)/közepes;
Javítás: Megtörtént
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-04

Bejelentés dátuma: 2025.04.15.
Gyártó: Lantronix
Érintett rendszer(ek):
- Xport 6.5.0.7-től 7.0.0.3-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-2567)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-05

Bejelentés dátuma: 2025.04.15.
Gyártó: National Instruments
Érintett rendszer(ek):
- LabVIEW 2025 Q1 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-2631)/súlyos;
- Out-of-bounds Write (CVE-2025-2632)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-06

Bejelentés dátuma: 2025.04.15.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- COMMGR (Version 1) minden verziója;
- COMMGR (Version 2) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG) (CVE-2025-3495)/kritikus;
Javítás: A COMMGR (Version 1)-hez nincs, a termék elérte életcikulsa végét. A COMMGR (Version 2)-höz a gyártó dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-07

Bejelentés dátuma: 2025.04.15.
Gyártó: ABB
Érintett rendszer(ek):
- M2M Gateway ARM600 4.1.2-től 5.0.3-ig terjedő verziói;
- M2M Gateway SW 5.0.1-től 5.0.3-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2022-23521)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-41903)/súlyos;
- HTTP Request/Response Smuggling (CVE-2023-25690)/súlyos;
- Unquoted Search Path or Element (CVE-2023-38408)/súlyos;
- Untrusted Search Path (CVE-2016-10009)/közepes;
- Use After Free (CVE-2022-2526)/alacsony;
- Out-of-bounds Write (CVE-2022-37434)/súlyos;
- Classic Buffer Overflow (CVE-2023-20032)/súlyos;
- Missing Release of Memory after Effective Lifetime (CVE-2022-38177)/súlyos;
- Missing Release of Memory after Effective Lifetime (CVE-2022-38178)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2023-2828)/közepes;
- Out-of-bounds Write (CVE-2023-3341)/súlyos;
- Improper Privilege Management (CVE-2022-41974)/súlyos;
- Use After Free (CVE-2022-40674)/súlyos;
- Path Traversal (CVE-2023-25652)/súlyos;
- Injection (CVE-2023-29007)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-2964)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-26401)/közepes;
- Incorrect Calculation of Buffer Size (CVE-2022-4378)/súlyos;
- Use After Free (CVE-2022-42703)/közepes;
- Race Condition (CVE-2022-3564)/közepes;
- Use After Free (CVE-2023-32233/súlyos;
- Out-of-bounds Write (CVE-2023-35001)/súlyos;
- Use After Free (CVE-2023-3609)/súlyos;
- Out-of-bounds Write (CVE-2023-42753)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-42898)/súlyos;
- Out-of-bounds Write (CVE-2020-22218)/közepes;
- Type Confusion (CVE-2023-0286)/közepes;
- Improper Input Validation (CVE-2023-24329)/közepes;
- Improper Input Validation (CVE-2022-29154)/közepes;
- Improper Privilege Management (CVE-2023-22809)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-25147)/súlyos;
- HTTP Request/Response Smuggling (CVE-2021-25220)/közepes;
- Uncontrolled Resource Consumption (CVE-2022-2795)/alacsony;
- Out-of-bounds Write (CVE-2022-43750)/közepes;
- Observable Discrepancy (CVE-2023-20569)/közepes;
- Generation of Error Message Containing Sensitive Information (CVE-2023-20593)/közepes;
- Improper Authentication (CVE-2023-40217)/közepes;
- Improper Validation of Integrity Check Value (CVE-2023-48795)/közepes;
- Inadequate Encryption Strength (CVE-2013-0169)/közepes;
- Improper Removal of Sensitive Information Before Storage or Transfer (CVE-2012-4929)/alacsony;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-1999-0524)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-08

Bejelentés dátuma: 2025.04.15.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- smartRTU 3.37-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-3232)/súlyos;
- OS Command Injection (CVE-2025-3128)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-09

Bejelentés dátuma: 2025.04.17.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Trio Q Licensed Data Radio 2.7.2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insecure Storage of Sensitive Information (CVE-2025-2440)/közepes;
- Initialization of a Resource with an Insecure Default (CVE-2025-2441)/közepes;
- Initialization of a Resource with an Insecure Default (CVE-2025-2442)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.04.17.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Sage 1410 C3414-500-S02K5_P8-as és korábbi verziói;
- Sage 1430 C3414-500-S02K5_P8-as és korábbi verziói;
- Sage 1450 C3414-500-S02K5_P8-as és korábbi verziói;
- Sage 2400 C3414-500-S02K5_P8-as és korábbi verziói;
- Sage 4400 C3414-500-S02K5_P8-as és korábbi verziói;
- Sage 3030 Magnum C3414-500-S02K5_P8-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-37036)/kritikus;
- Path Traversal (CVE-2024-37037)/súlyos;
- Incorrect Default Permissions (CVE-2024-37038)/súlyos;
- Unchecked Return Value (CVE-2024-37039)/közepes;
- Classic Buffer Overflow (CVE-2024-37040)/közepes;
- Out-of-bounds Read (CVE-2024-5560)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.04.17.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric ConneXium Network Manager minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Files or Directories Accessible to External Parties (CVE-2025-2222)/súlyos;
- Improper Input Validation (CVE-2025-2223)/súlyos;
Javítás: Nincs, a termék elérte életciklusa végét.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.04.17.
Gyártó: Yokogawa
Érintett rendszer(ek):
- GX10/GX20/GP10/GP20 Paperless Recorders R5.04.01-es és korábbi verziói;
- GM Data Acquisition System R5.05.01-es és korábbi verziói;
- DX1000 / DX2000 / DX1000N Paperless Recorders R4.21-es és korábbi verziói;
- FX1000 Paperless Recorders R1.31-es és korábbi verziói;
- μR10000 / μR20000 Chart Recorders R1.51-es és korábbi verziói;
- MW100 Data Acquisition Units minden verziója;
- DX1000T / DX2000T Paperless Recorders minden verziója;
- CX1000 / CX2000 Paperless Recorders minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-1863)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-107-04

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9718845514

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása