Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDLXX

Sérülékenységek LS Electric, Fuji Electric, Kaleris, Delta Electronics, Schneider Electric, ControlID, Parsons, MICROSENS, Mitsubishi Electric és TrendMakers rendszerekben

2025. július 02. - icscybersec

Bejelentés dátuma: 2025.06.17.
Gyártó: LS Electric
Érintett rendszer(ek):
- GMWin 4 4.18-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2025-49850)/súlyos;
- Out-of-Bounds Read (CVE-2025-49849)/súlyos;
- Out-of-Bounds Write (CVE-2025-49848)/súlyos;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-168-02

Bejelentés dátuma: 2025.06.17.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- Smart Editor 1.0.1.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-32412)/súlyos;
- Out-of-bounds Write (CVE-2025-41413)/súlyos;
- Stack-based Buffer Overflow (CVE-2025-41388)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-168-04

Bejelentés dátuma: 2025.06.17.
Gyártó: Dover Fueling Solutions
Érintett rendszer(ek):
- ProGauge MagLink LX 4 4.20.3-nál korábbi verziói;
- ProGauge MagLink LX Plus 4.20.3-nál korábbi verziói;
- ProGauge MagLink LX Ultimate 5.20.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-5310)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-168-05

Bejelentés dátuma: 2025.06.24.
Gyártó: Kaleris
Érintett rendszer(ek):
- Navis N4 4.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-2566)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2025-5087)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-01

Bejelentés dátuma: 2025.06.24.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft v1.01.34-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-47724)/súlyos;
- Out-of-bounds Write (CVE-2025-47725)/súlyos;
- Out-of-bounds Write (CVE-2025-47726)/súlyos;
- Out-of-bounds Write (CVE-2025-47727)/súlyos;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-02

Bejelentés dátuma: 2025.06.24.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon Controllers M241 5.3.12.51-nél korábbi verziói;
- Modicon Controllers M251 5.3.12.51-nél korábbi verziói;
- Modicon Controllers M262 5.3.9.18-nál korábbi verziói;
- Modicon Controllers M258 minden verziója;
- Modicon Controllers LMC058 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-3898)/közepes;
- Cross-site Scripting (CVE-2025-3899)/közepes;
- Uncontrolled Resource Consumption (CVE-2025-3112)/közepes;
- Cross-site Scripting (CVE-2025-3905)/közepes;
- Improper Input Validation (CVE-2025-3116)/közepes;
- Cross-site Scripting (CVE-2025-3117)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03

Bejelentés dátuma: 2025.06.24.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EVLink WallBox minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2025-5740)/súlyos;
- Path Traversal (CVE-2025-5741)/közepes;
- Cross-site Scripting (CVE-2025-5742)/közepes;
- OS Command Injection (CVE-2025-5743)/közepes;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-04

Bejelentés dátuma: 2025.06.24.
Gyártó: ControlID
Érintett rendszer(ek):
- iDSecure On-premises 4.7.48.0 ;s korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2025-49851)/súlyos;
- Server-Side Request Forgery (SSRF) (CVE-2025-49852)/súlyos;
- SQL Injection (CVE-2025-49853)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-05

Bejelentés dátuma: 2025.06.24.
Gyártó: Parsons
Érintett rendszer(ek):
- Parsons Utility Enterprise Data Management 5.18-as verziója;
- Parsons Utility Enterprise Data Management 5.03-as verziója;
- Parsons Utility Enterprise Data Management 4.02-től 4.26-ig terjedő verziói;
- Parsons Utility Enterprise Data Management 3.30-as verziója;
- AclaraONE Utility Portal 1.22-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-5015)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-06

Bejelentés dátuma: 2025.06.24.
Gyártó: MICROSENS
Érintett rendszer(ek):
- NMP Web+ 3.2.5-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Security-relevant Constants (CVE-2025-49151)/kritikus;
- Insufficient Session Expiration (CVE-2025-49152)/súlyos;
- Path Traversal (CVE-2025-49153)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-07

Bejelentés dátuma: 2025.06.26.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- G-50 3.37-es és korábbi verziói;
- G-50-W 3.37-es és korábbi verziói;
- G-50A 3.37-es és korábbi verziói;
- GB-50 3.37-es és korábbi verziói;
- GB-50A 3.37-es és korábbi verziói;
- GB-24A 9.12-es és korábbi verziói;
- G-150AD 3.21-es és korábbi verziói;
- AG-150A-A 3.21-es és korábbi verziói;
- AG-150A-J 3.21-es és korábbi verziói;
- GB-50AD 3.21-es és korábbi verziói;
- GB-50ADA-A 3.21-es és korábbi verziói;
- GB-50ADA-J 3.21-es és korábbi verziói;
- EB-50GU-A 7.11-es és korábbi verziói;
- EB-50GU-J 7.11-es és korábbi verziói;
- AE-200J 8.01-es és korábbi verziói;
- AE-200A 8.01-es és korábbi verziói;
- AE-200E 8.01-es és korábbi verziói;
- AE-50J 8.01-es és korábbi verziói;
- AE-50A 8.01-es és korábbi verziói;
- AE-50E 8.01-es és korábbi verziói;
- EW-50J 8.01-es és korábbi verziói;
- EW-50A 8.01-es és korábbi verziói;
- EW-50E 8.01-es és korábbi verziói;
- TE-200A 8.01-es és korábbi verziói;
- TE-50A 8.01-es és korábbi verziói;
- TW-50A 8.01-es és korábbi verziói;
- CMS-RMD-J 1.40-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-3699)/kritikus;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-177-01

Bejelentés dátuma: 2025.06.26.
Gyártó: TrendMakers
Érintett rendszer(ek):
- Sight Bulb Pro Firmware ZJ_CG32-2201 8.57.83-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-6521)/súlyos;
- Command Injection (CVE-2025-6522)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-177-02

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr918897924

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása