Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDLXXI

Sérülékenységek FESTO, Voltronic Power, PowerShield, Hitachi Energy és Mitsubishi Electric rendszerekben

2025. július 10. - icscybersec

Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- FESTO Didactic Firmware-rel működő Siemens Simatic S7-1500/ET200SP rendszerek V2.9.2-nél korábbi verziói, amiket FESTO Didactic CP-re telepítettek (beleértve az S7 PLC-ket is) minden verziója;
- FESTO Didactic Firmware-rel működő Siemens Simatic S7-1500/ET200SP rendszerek V2.9.2-nél korábbi verziói, amiket FESTO Didactic MPS 200-as rendszerekre telepítettek, minden verziója;
- FESTO Didactic Firmware-rel működő Siemens Simatic S7-1500/ET200SP rendszerek V2.9.2-nél korábbi verziói, amiket FESTO Didactic MPS 400-as rendszerekre telepítettek, minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2020-15782)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-01

Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- FESTO Didactic CIROS Studio/Education 6.0.0-tól 6.4.6-ig terjedő verziói;
- FESTO Didactic CIROS Studio/Education 7.0.0-tól 7.1.7-ig terjedő verziói;
- FESTO Festo Automation Suite 2.6.0.481-es és korábbi verziói;
- FESTO FluidDraw P6-os 6.2k és korábbi verziói;
- FESTO FluidDraw 365 7.0a és korábbi verziói;
- FESTO Didactic FluidSIM 5 minden verziója;
- FESTO Didactic FluidSIM 6 6.1c és korábbi verziói;
- FESTO Didactic MES-PC 2023 december előtt szállított példányai;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2023-3935)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-02

Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- FESTO CODESYS Gateway Server V2 minden verziója;
- FESTO CODESYS Gateway Server V2 V2.3.9.38-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Partial String Comparison (CVE-2022-31802)/kritikus;
- Uncontrolled Resource Consumption (CVE-2022-31803)/közepes;
- Memory Allocation with Excessive Size Value (CVE-2022-31804)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-03

Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1 típusú Festo Hardware Controller-re telepített 4.0.14-es Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV típusú Festo Hardware Controller-re telepített 4.0.14-es Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV-S1 típusú Festo Hardware Controller-re telepített 4.0.14-es Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV-S1 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-YS-L1 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-YS-L2 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-Y-YJKP típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Servo Press Kit YJKP típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Servo Press Kit YJKP- típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2022-30311)/kritikus;
- OS Command Injection (CVE-2022-30310)/kritikus;
- OS Command Injection (CVE-2022-30309)/kritikus;
- OS Command Injection (CVE-2022-30308)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-04

Bejelentés dátuma: 2025.07.01.
Gyártó: Voltronic Power, PowerShield
Érintett rendszer(ek):
- Voltronic Power Viewpower 1.04-24215-ös és korábbi verziói;
- Voltronic Power ViewPower Pro 2.2165-ös és korábbi verziói;
- Powershield NetGuard 1.04-22119-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposed Dangerous Method or Function (CVE-2022-31491)/kritikus;
- Forced Browsing (CVE-2022-43110)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-05

Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy Relion 650 2.2.4.4-es verziója;
- Hitachi Energy Relion 650 2.2.5.6-os verziója;
- Hitachi Energy Relion 650 minden, 2.2.6.0-tól 2.2.6.2-ig terjedő verziója;
- Hitachi Energy Relion 670 2.2.2.6-os verziója;
- Hitachi Energy Relion 670 2.2.3.7-es verziója;
- Hitachi Energy Relion 670 2.2.4.4-es verziója;
- Hitachi Energy Relion 670 2.2.5.6-os verziója;
- Hitachi Energy Relion 670 minden, 2.2.6.0-tól 2.2.6.2-ig terjedő verziója;
- Hitachi Energy SAM600-IO 2.2.5.6-os verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2025-2403)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-06

Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy MSM 2.2.9-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2020-11022)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-07

Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy Relion 650 1.0.0-tól 2.0.0-ig terjedő verziói (a 2.0.0 nem érintett);
- Hitachi Energy Relion 650 2.1.0-tól 2.2.0-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.0-tól 2.2.0.13-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.1.0-tól 2.2.1.8-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.4.0-tól 2.2.4.5-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.5.0-tól 2.2.5.7-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.6.0-tól 2.2.6.3-ig terjedő verziói;
- Hitachi Energy Relion 670 1.0.0-tól 2.0.0-ig terjedő verziói;
- Hitachi Energy Relion 670 2.0.0-tól 2.1.0-ig terjedő verziói;
- Hitachi Energy Relion 670 2.1.0-tól 2.2.0-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.0-tól 2.2.0.13-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.1.0-tól 2.2.1.8-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.2.0-tól 2.2.2.6-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.3.0-tól 2.2.3.7-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.4.0-tól 2.2.4.5-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.5.0-tól 2.2.5.7-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.6.0-tól 2.2.6.3-ig terjedő verziói;
- Hitachi Energy SAM600-IO 2.2.1.0-tól 2.2.1.6-ig terjedő verziói;
- Hitachi Energy SAM600-IO 2.2.5.0-tól 2.2.5.7-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Check for Unusual or Exceptional Conditions (CVE-2025-1718)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-01

Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy MicroSCADA Pro/X SYS600 10.0-től 10.6-ig terjedő verziói;
- Hitachi Energy MicroSCADA Pro/X SYS600 10.5-től 10.6-ig terjedő verziói;
- Hitachi Energy MicroSCADA Pro/X SYS600 10.3-től 10.6-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Default Permissions (CVE-2025-39201)/közepes;
- External Control of File Name or Path (CVE-2025-39202)/súlyos;
- Improper Validation of Integrity Check Value (CVE-2025-39203)/közepes;
- Exposure of Sensitive Information Through Data Queries (CVE-2025-39204)/közepes;
- Improper Certificate Validation (CVE-2025-39205)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-02

Bejelentés dátuma: 2025.07.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSOFT Update Manager SW1DND-UDM-M 1.000A-tól 1.012N-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Underflow (Wrap or Wraparound) (CVE-2024-11477)/súlyos;
- Protection Mechanism Failure (CVE-2025-0411)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-03

Bejelentés dátuma: 2025.07.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- FX5U-32MT/ES minden verziója;
- FX5U-32MT/DS minden verziója;
- FX5U-32MT/ESS minden verziója;
- FX5U-32MT/DSS minden verziója;
- FX5U-32MR/ES minden verziója;
- FX5U-32MR/DS minden verziója;
- FX5U-64MT/ES minden verziója;
- FX5U-64MT/DS minden verziója;
- FX5U-64MT/ESS minden verziója;
- FX5U-64MT/DSS minden verziója;
- FX5U-64MR/ES minden verziója;
- FX5U-64MR/DS minden verziója;
- FX5U-80MT/ES minden verziója;
- FX5U-80MT/DS minden verziója;
- FX5U-80MT/ESS minden verziója;
- FX5U-80MT/DSS minden verziója;
- FX5U-80MR/ES minden verziója;
- FX5U-80MR/DS minden verziója;
- FX5UC-32MT/D minden verziója;
- FX5UC-32MT/DSS minden verziója;
- FX5UC-64MT/D minden verziója;
- FX5UC-64MT/DSS minden verziója;
- FX5UC-96MT/D minden verziója;
- FX5UC-96MT/DSS minden verziója;
- FX5UC-32MT/DS-TS minden verziója;
- FX5UC-32MT/DSS-TS minden verziója;
- FX5UC-32MR/DS-TS minden verziója;
- FX5UJ-24MT/ES minden verziója;
- FX5UJ-24MT/DS minden verziója;
- FX5UJ-24MT/ESS minden verziója;
- FX5UJ-24MT/DSS minden verziója;
- FX5UJ-24MR/ES minden verziója;
- FX5UJ-24MR/DS minden verziója;
- FX5UJ-40MT/ES minden verziója;
- FX5UJ-40MT/DS minden verziója;
- FX5UJ-40MT/ESS minden verziója;
- FX5UJ-40MT/DSS minden verziója;
- FX5UJ-40MR/ES minden verziója;
- FX5UJ-40MR/DS minden verziója;
- FX5UJ-60MT/ES minden verziója;
- FX5UJ-60MT/DS minden verziója;
- FX5UJ-60MT/ESS minden verziója;
- FX5UJ-60MT/DSS minden verziója;
- FX5UJ-60MR/ES minden verziója;
- FX5UJ-60MR/DS minden verziója;
- FX5UJ-24MT/ES-A minden verziója;
- FX5UJ-24MR/ES-A minden verziója;
- FX5UJ-40MT/ES-A minden verziója;
- FX5UJ-40MR/ES-A minden verziója;
- FX5UJ-60MT/ES-A minden verziója;
- FX5UJ-60MR/ES-A minden verziója;
- FX5S-30MT/ES minden verziója;
- FX5S-30MT/DS minden verziója;
- FX5S-30MT/ESS minden verziója;
- FX5S-30MT/DSS minden verziója;
- FX5S-30MR/ES minden verziója;
- FX5S-30MR/DS minden verziója;
- FX5S-40MT/ES minden verziója;
- FX5S-40MT/DS minden verziója;
- FX5S-40MT/ESS minden verziója;
- FX5S-40MT/DSS minden verziója;
- FX5S-40MR/ES minden verziója;
- FX5S-40MR/DS minden verziója;
- FX5S-60MT/ES minden verziója;
- FX5S-60MT/DS minden verziója;
- FX5S-60MT/ESS minden verziója;
- FX5S-60MT/DSS minden verziója;
- FX5S-60MR/ES minden verziója;
- FX5S-60MR/DS minden verziója;
- FX5S-80MT/ES minden verziója;
- FX5S-80MT/ESS minden verziója;
- FX5S-80MR/ES minden verziója;
- FX5-CCLGN-MS minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Overly Restrictive Account Lockout Mechanism (CVE-2025-5241)/közepes;
Javítás: A gyártó nem tervezi javítani a hibát, helyette kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-04

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr9318905656

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása