Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDLXVI

Sérülékenységek Mitsubishi Electric, Hitachi Energy, ABB, Siemens, ECOVACS és Schneider Electric rendszerekben

2025. május 28. - icscybersec

Bejelentés dátuma: 2025.05.08.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- CC-Link IE TSN Remote I/O modulok: NZ2GN2S1-32D/32T/32TE/32DT/32DTE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN2B1-32D/32T/32TE/32DT/32DTE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GNCF1-32D/32T 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GNCE3-32D/32DT 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN12A4-16D/16DE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN12A2-16T/16TE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN12A42-16DT/16DTE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN2S1-16D/16T/16TE 09-es és korábbi verziói;
- CC-Link IE TSN Remote I/O modulok: NZ2GN2B1-16D/16T/16TE 09-es és korábbi verziói;
- CC-Link IE TSN Analog-Digital Converter modulok: NZ2GN2S-60AD4 07-es és korábbi verziói;
- CC-Link IE TSN Analog-Digital Converter modulok: NZ2GN2B-60AD4 07-es és korábbi verziói;
- CC-Link IE TSN Digital-Analog Converter modulok: NZ2GN2S-60DA4 07-es és korábbi verziói;
- CC-Link IE TSN Digital-Analog Converter modulok: NZ2GN2B-60DA4 07-es és korábbi verziói;
- CC-Link IE TSN FPGA modulok: NZ2GN2S-D41P01/D41D01/D41PD02 01-es verziója;
- CC-Link IE TSN Remote Station Communication LSI CP620 GbE-PHY-nal NZ2GACP620-300/60 1.08J verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Quantity in Input (CVE-2025-3511)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-128-03

Bejelentés dátuma: 2025.05.13.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Service Suite 9.8.1.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Less Trusted Source (CVE-2022-31813)/kritikus;
- HTTP Request/Response Smuggling (CVE-2023-25690)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-28615)/kritikus;
- HTTP Request/Response Smuggling (CVE-2022-36760)/kritikus;
- HTTP Request/Response Smuggling (CVE-2023-27522)/súlyos;
- Out-of-bounds Write (CVE-2006-20001)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2022-29404)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-30556)/súlyos;
- Memory Allocation with Excessive Size Value (CVE-2022-30522)/súlyos;
- HTTP Request/Response Smuggling (CVE-2022-26377)/súlyos;
- Out-of-bounds Read (CVE-2023-31122)/súlyos;
- Uncontrolled Resource Consumption (CVE-2023-43622)/súlyos;
- Improper Resource Shutdown or Release (CVE-2023-45802)/közepes;
- HTTP Request/Response Splitting (CVE-2022-37436)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-28614)/közepes;
- Out-of-bounds Read (CVE-2022-28330)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-01

Bejelentés dátuma: 2025.05.13.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Relbion 670/650/SAM600-IO sorozatú eszközök 2.2.2.0-nél újabb, de 2.2.2.6-nál korábbi verziói
- Relbion 670/650/SAM600-IO sorozatú eszközök 2.2.3.0-nél újabb, de 2.2.3.7-nál korábbi verziói
- Relbion 670/650/SAM600-IO sorozatú eszközök 2.2.4.0-nél újabb, de 2.2.4.4-nál korábbi verziói
- Relbion 670/650/SAM600-IO sorozatú eszközök 2.2.5.6-nél újabb, de 2.2.5.6-nál korábbi verziói
- Relion 670/650/SAM600-IO sorozatú eszközök 2.2.0.x verziói;
- Relion 670/650/SAM600-IO sorozatú eszközök 2.2.1.x verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-4518)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-02

Bejelentés dátuma: 2025.05.13.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- MACH GWS 2.1.0.0 verziója;
- MACH GWS 2.2.0.0-tól 2.4.0.0-ig terjedő verziói;
- MACH GWS 3.0.0.0-tól 3.3.0.0-ig terjedő verziói;
- MACH GWS 3.1.0.0-tól 3.3.0.0-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Neutralization of Special Elements in Data Query Logic (CVE-2024-4872)/krtiikus;
- Improper Limitation of a Pathname to a Restricted Directory (CVE-2024-3980)/kritikus;
- Authentication Bypass by Capture-replay (CVE-2024-3982)/súlyos;
- Missing Authentication for Critical Function (CVE-2024-7940)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-03

Bejelentés dátuma: 2025.05.13.
Gyártó: ABB
Érintett rendszer(ek):
- Automation Builder minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-3394)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2025-3395)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-04

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM APE1808 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficiently Protected Credentials (CVE-2024-32122)/alacsony;
- Out-of-bounds Write (CVE-2024-52963)/alacsony;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens INTRALOG WMS minden, v5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2024-0056)/súlyos;
- Uncontrolled Resource Consumption (CVE-2024-20672)/súlyos;
- Uncontrolled Resource Consumption (CVE-2024-30105)/súlyos;
- Use After Free (CVE-2024-35264)/súlyos;
- Link Following (CVE-2024-38081)/súlyos;
- Improper Input Validation (CVE-2024-38095)/súlyos;
- Inefficient Algorithmic Complexity (CVE-2024-43483)/súlyos;
- Inefficient Algorithmic Complexity (CVE-2024-43485)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens BACnet ATEC 550-440 minden verziója;
- Siemens BACnet ATEC 550-441 minden verziója;
- Siemens BACnet ATEC 550-445 minden verziója;
- Siemens BACnet ATEC 550-446 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-40556)/közepes;
Javítás: Nincs.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Desigo CC minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2024-23815)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- CPC80 Central Processing/Communication minden verziója;
- CPCI85 Central Processing/Communication minden verziója;
- POWER METER SICAM Q100-as termékcsalád minden, V2.70-esnél korábbi verziója;
- POWER METER SICAM Q200-as termékcsalád minden verziója;
- Powerlink IP minden verziója;
- SICAM GridPass minden, V2.50-esnél korábbi verziója;
- SICORE Base system minden verziója;
- SIPROTEC 5 Compact 7SX800 (CP050) minden verziója;
- SIPROTEC 5 7SA82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SD82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SJ81 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SJ82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SK82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SL82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7UT82 (CP100) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SA82 (CP150) minden verziója;
- SIPROTEC 5 7SD82 (CP150) minden verziója;
- SIPROTEC 5 7SJ81 (CP150) minden verziója;
- SIPROTEC 5 7SJ82 (CP150) minden verziója;
- SIPROTEC 5 7SK82 (CP150) minden verziója;
- SIPROTEC 5 7SL82 (CP150) minden verziója;
- SIPROTEC 5 7SX82 (CP150) minden verziója;
- SIPROTEC 5 7SY82 (CP150) minden verziója;
- SIPROTEC 5 7UT82 (CP150) minden verziója;
- SIPROTEC 5 6MD84 (CP300) minden verziója;
- SIPROTEC 5 6MD85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 6MD86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 6MD89 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 6MD89 (CP300) V9.6: Versions prior to V9.68
- SIPROTEC 5 6MU85 (CP300) minden verziója;
- SIPROTEC 5 7KE85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SA86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SA87 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SD86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SD87 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SJ85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SJ86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SK85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SL86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SL87 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7SS85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7ST85 (CP300) V9.68-nál korábbi verziói;
- SIPROTEC 5 7ST86 (CP300) V9.83-nál korábbi verziói;
- SIPROTEC 5 7SX85 (CP300) minden verziója;
- SIPROTEC 5 7UM85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7UT85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7UT86 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7UT87 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7VE85 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7VK87 (CP300) V7.80-as és korábbi verziói;
- SIPROTEC 5 7VU85 (CP300) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel (CVE-2024-3596)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Teamcenter Visualization V14.3 V14.3.0.14-nél korábbi verziói;
- Siemens Teamcenter Visualization V2312 V2312.0010-nél korábbi verziói;
- Siemens Teamcenter Visualization V2406 V2406.0008-nál korábbi verziói;
- Siemens Teamcenter Visualization V2412 V2412.0004-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-32454)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC IPC RS-828A minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass by Spoofing (CVE-2024-54085)/kritikus;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens IEC 1Ph 7.4kW Child socket (8EM1310-2EH04-0GA0) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent socket (8EM1310-2EH04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC 1Ph 7.4kW Parent socket incl. SIM (8EM1310-2EH04-3GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent socket incl. SIM (8EM1310-2EH04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 1Ph 7.4kW Parent socket/ shutter (8EM1310-2EN04-3GA1) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent socket/ shutter (8EM1310-2EN04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC 1Ph 7.4kW Parent socket/ shutter SIM (8EM1310-2EN04-3GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent socket/ shutter SIM (8EM1310-2EN04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Child cable 7m (8EM1310-3EJ04-0GA0) minden verziója;
- Siemens IEC 3Ph 22kW Child cable 7m (8EM1310-3EJ04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Child socket (8EM1310-3EH04-0GA0) minden verziója;
- Siemens IEC 1Ph 7.4kW Child socket (8EM1310-2EH04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Child socket (8EM1310-3EH04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Child socket/ shutter (8EM1310-3EN04-0GA0) minden verziója;
- Siemens IEC 3Ph 22kW Child socket/ shutter (8EM1310-3EN04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent cable 7m (8EM1310-3EJ04-3GA1) minden verziója;
- Siemens IEC 3Ph 22kW Parent cable 7m (8EM1310-3EJ04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent cable 7m incl. SIM (8EM1310-3EJ04-3GA2) minden verziója;
- Siemens IEC 3Ph 22kW Parent cable 7m incl. SIM (8EM1310-3EJ04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent socket (8EM1310-3EH04-3GA1) minden verziója;
- Siemens IEC 3Ph 22kW Parent socket (8EM1310-3EH04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent socket incl. SIM (8EM1310-3EH04-3GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Child socket/ shutter (8EM1310-2EN04-0GA0) minden verziója;
- Siemens IEC 3Ph 22kW Parent socket incl. SIM (8EM1310-3EH04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent socket/ shutter (8EM1310-3EN04-3GA1) minden verziója;
- Siemens IEC 3Ph 22kW Parent socket/ shutter (8EM1310-3EN04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC 3Ph 22kW Parent socket/ shutter SIM (8EM1310-3EN04-3GA2) minden verziója;
- Siemens IEC 3Ph 22kW Parent socket/ shutter SIM (8EM1310-3EN04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA0) minden verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA1) minden verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Child socket/ shutter (8EM1310-2EN04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Child socket (8EM1310-3FH04-0GA0) minden verziója;
- Siemens IEC ERK 3Ph 22 kW Child socket (8EM1310-3FH04-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Parent socket (8EM1310-3FH04-3GA1) minden verziója;
- Siemens IEC ERK 3Ph 22 kW Parent socket (8EM1310-3FH04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens IEC ERK 3Ph 22 kW Parent socket incl. SI (8EM1310-3FH04-3GA2) minden verziója;
- Siemens IEC ERK 3Ph 22 kW Parent socket incl. SI (8EM1310-3FH04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Cellular 48A NTEP (8EM1310-5HF14-1GA2) minden verziója;
- Siemens UL Commercial Cellular 48A NTEP (8EM1310-5HF14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Child 40A w/ 15118 HW (8EM1310-4CF14-0GA0) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent cable 7m (8EM1310-2EJ04-3GA1) minden verziója;
- Siemens UL Commercial Child 40A w/ 15118 HW (8EM1310-4CF14-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Child 48A BA Compliant (8EM1315-5CG14-0GA0) minden verziója;
- Siemens UL Commercial Child 48A BA Compliant (8EM1315-5CG14-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Child 48A w/ 15118 HW (8EM1310-5CF14-0GA0) minden verziója;
- Siemens UL Commercial Child 48A w/ 15118 HW (8EM1310-5CF14-0GA0) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 40A with Simcard (8EM1310-4CF14-1GA2) minden verziója;
- Siemens UL Commercial Parent 40A with Simcard (8EM1310-4CF14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A (USPS) (8EM1317-5CG14-1GA2) minden verziója;
- Siemens UL Commercial Parent 48A (USPS) (8EM1317-5CG14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A BA Compliant (8EM1315-5CG14-1GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent cable 7m (8EM1310-2EJ04-3GA1) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A BA Compliant (8EM1315-5CG14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A with Simcard BA (8EM1310-5CF14-1GA2) minden verziója;
- Siemens UL Commercial Parent 48A with Simcard BA (8EM1310-5CF14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A,15118 25ft Sim (8EM1310-5CG14-1GA2) minden verziója;
- Siemens UL Commercial Parent 48A,15118 25ft Sim (8EM1310-5CG14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1310-5CG14-1GA1) minden verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1310-5CG14-1GA1) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1314-5CG14-2FA2) minden verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1314-5CG14-2FA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1315-5HG14-1GA2) minden verziója;
- Siemens IEC 1Ph 7.4kW Parent cable 7m incl. SIM (8EM1310-2EJ04-3GA2) minden verziója;
- Siemens UL Commercial Parent 48A, 15118, 25ft (8EM1315-5HG14-1GA2) minden, V2.135-nél korábbi verziója;
- Siemens UL Resi High End 40A w/15118 Hw (8EM1312-4CF18-0FA3) minden verziója;
- Siemens UL Resi High End 48A w/15118 Hw (8EM1312-5CF18-0FA3) minden verziója;
- Siemens VersiCharge Blue™ 80A AC Cellular (8EM1315-7BG16-1FH2) minden verziója;
- Siemens VersiCharge Blue™ 80A AC Cellular (8EM1315-7BG16-1FH2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 1Ph 7.4kW Parent cable 7m incl. SIM (8EM1310-2EJ04-3GA2) minden, V2.135-nél korábbi verziója;
- Siemens IEC 1Ph 7.4kW Parent socket (8EM1310-2EH04-3GA1) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Immutable Root of Trust in Hardware (CVE-2025-31929)/közepes;
- Initialization of a Resource with an Insecure Default (CVE-2025-31930)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC PCS neo V4.1 minden verziója;
- Siemens SIMATIC PCS neo V5.0 minden verziója;
- Siemens SINEC NMS minden verziója;
- Siemens SINEMA Remote Connect minden verziója;
- Siemens Totally Integrated Automation Portal (TIA Portal) V17 minden verziója;
- Siemens Totally Integrated Automation Portal (TIA Portal) V18 minden verziója;
- Siemens Totally Integrated Automation Portal (TIA Portal) V19 minden verziója;
- Siemens Totally Integrated Automation Portal (TIA Portal) V20 minden verziója;
- Siemens User Management Component (UMC) minden, V2.15.1.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-30174)/súlyos;
- Out-of-bounds Write (CVE-2025-30175)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- OZW672 V8.0-nál korábbi verziói;
- OZW672 V6.0-nál korábbi verziói;
- OZW772 V8.0-nál korábbi verziói;
- OZW772 V6.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-26389)/kritikus;
- SQL Injection (CVE-2025-26390)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Polarion V2310 minden verziója;
- Polarion V2404 minden, V2404.4-nél korábbi verziója;
- Polarion V2404 minden, V2404.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- SQL Injection (CVE-2024-51444)/közepes;
- Improper Restriction of XML External Entity Reference (CVE-2024-51445)/közepes;
- Cross-site Scripting (CVE-2024-51446)/közepes;
- Observable Response Discrepancy (CVE-2024-51447)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC PCS neo V4.1 minden, V4.1 Update 3-nál korábbi verziója;
- SIMATIC PCS neo V5.0 minden, V5.0 Update 1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficient Session Expiration (CVE-2025-40566)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- SIRIUS 3RK3 Modular Safety System (MSS) minden verziója;
- SIRIUS Safety Relays 3SK2 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-24007)/magas;
- Missing Encryption of Sensitive Data (CVE-2025-24008)/közepes;
- Incorrect Permission Assignment for Critical Resource (CVE-2025-24009)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens APOGEE PXC+TALON TC sorozat minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Expected Behavior Violation (CVE-2025-40555)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Mendix 9 kompatibilis Mendix OIDC SSO minden verziója;
- Siemens Mendix 10 kompatibilis Mendix OIDC SSO minden, V4.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Privilege Assignment (CVE-2025-40571)/alacsony;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens MS/TP Point Pickup Module minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-24510)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROX MX5000 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1536 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX5000 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX MX5000RE minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1400 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1500 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1501 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1510 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1511 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1512 minden, V2.16.5-nél korábbi verziója;
- RUGGEDCOM ROX RX1524 minden, V2.16.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Client-Side Enforcement of Server-Side Security (CVE-2025-32469)/kritikus;
- Client-Side Enforcement of Server-Side Security (CVE-2025-33024)/kritikus;
- Client-Side Enforcement of Server-Side Security (CVE-2025-33025)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) minden verziója;
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-40572)/közepes;
- Path Traversal (CVE-2025-40573)/alacsony;
- Incorrect Permission Assignment for Critical Resource (CVE-2025-40574)/súlyos;
- Use of Uninitialized Variable (CVE-2025-40575)/közepes;
- NULL Pointer Dereference (CVE-2025-40576)/közepes;
- Out-of-bounds Read (CVE-2025-40577)/közepes;
- Out-of-bounds Read (CVE-2025-40578)/közepes;
- Stack-based Buffer Overflow (CVE-2025-40579)/közepes;
- Stack-based Buffer Overflow (CVE-2025-40580)/közepes;
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-40581)/súlyos;
- OS Command Injection (CVE-2025-40582)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2025-40583)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: ECOVACS
Érintett rendszer(ek):
- X1S PRO 2.5.38-nál korábbi verziói;
- X1 PRO OMNI 2.5.38-nál korábbi verziói;
- X1 OMNI 2.4.45-nél korábbi verziói;
- X1 TURBO 2.4.45-nél korábbi verziói;
- T10 sorozat 1.11.0-nál korábbi verziói;
- T20 sorozat 1.25.0-nál korábbi verziói;
- T30 sorozat 1.100.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Cryptographic Key (CVE-2025-30198)/közepes;
- Download of Code Without Integrity Check (CVE-2025-30199)/súlyos;
- Use of Hard-coded Cryptographic Key (CVE-2025-30200)/közepes;
Javítás: Részben elérhető, részben 2025.05.31-e után lesz elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-19

Bejelentés dátuma: 2025.05.13.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- M241/M251 Modicon vezérlők v5.3.12.48-nál korábbi verziói;
- M258/LMC058 Modicon vezérlők minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2025-2875)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr7418868018

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása