Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDLXVII

Sérülékenységek Schneider Electric, Siemens, ABUP, National Instruments, Danfoss és Mitsubishi Electric rendszerekben

2025. június 04. - icscybersec

Bejelentés dátuma: 2025.05.13.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- PrismaSeT Active - Wireless Panel Server minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-4041)/kritikus;
Javítás: Nincs, az érintett megoldás már elérhető életciklusa végét.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.05.13.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Galaxy VS minden verziója;
- Galaxy VL minden verziója;
- Galaxy VXL minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-32433)/kritikus;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.05.13.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Modicon M241 típusú vezérlők 5.3.12.48-nál korábbi verziói;
- Schneider Electric Modicon M251 típusú vezérlők 5.3.12.48-nál korábbi verziói;
- Schneider Electric Modicon M258 típusú vezérlők minden verziója;
- Schneider Electric Modicon LMC058 típusú vezérlők minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2025-2875)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.05.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Siveillance Video V24.1 és későbbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Encryption of Sensitive Data (CVE-2025-1688)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.05.15.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Build Rapsody v2.7.12 FR és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2025-3916)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.05.20.
Gyártó: ABUP
Érintett rendszer(ek):
- ABUP IoT Cloud Platform minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Privilege Assignment (CVE-2025-4692)/közepes;
Javítás: A sérülékeny metódust a gyártó eltávolította, de erről további információkat nem közölt.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-01

Bejelentés dátuma: 2025.05.20.
Gyártó: National Instruments
Érintett rendszer(ek):
- Circuit Design Suite 14.3.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-30417)/súlyos;
- Out-of-bounds Write (CVE-2025-30418)/súlyos;
- Out-of-bounds Read (CVE-2025-30419)/súlyos;
- Out-of-bounds Read (CVE-2025-30420)/súlyos;
- Stack-based Buffer Overflow (CVE-2025-30421)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-02

Bejelentés dátuma: 2025.05.20.
Gyártó: Danfoss
Érintett rendszer(ek):
- AK-SM 8xxA sorozatú R4.2-esnél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2025-41450)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-03

Bejelentés dátuma: 2025.05.20.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GENESIS64 AlarmWorX Multimedia (AlarmWorX64 MMX) minden verziója;
- Mitsubishi Electric MC Works64 AlarmWorX Multimedia (AlarmWorX64 MMX) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Execution with Unnecessary Privileges (CVE-2025-0921)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-04

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr7518881446

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása