Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- FESTO Didactic Firmware-rel működő Siemens Simatic S7-1500/ET200SP rendszerek V2.9.2-nél korábbi verziói, amiket FESTO Didactic CP-re telepítettek (beleértve az S7 PLC-ket is) minden verziója;
- FESTO Didactic Firmware-rel működő Siemens Simatic S7-1500/ET200SP rendszerek V2.9.2-nél korábbi verziói, amiket FESTO Didactic MPS 200-as rendszerekre telepítettek, minden verziója;
- FESTO Didactic Firmware-rel működő Siemens Simatic S7-1500/ET200SP rendszerek V2.9.2-nél korábbi verziói, amiket FESTO Didactic MPS 400-as rendszerekre telepítettek, minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2020-15782)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-01
Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- FESTO Didactic CIROS Studio/Education 6.0.0-tól 6.4.6-ig terjedő verziói;
- FESTO Didactic CIROS Studio/Education 7.0.0-tól 7.1.7-ig terjedő verziói;
- FESTO Festo Automation Suite 2.6.0.481-es és korábbi verziói;
- FESTO FluidDraw P6-os 6.2k és korábbi verziói;
- FESTO FluidDraw 365 7.0a és korábbi verziói;
- FESTO Didactic FluidSIM 5 minden verziója;
- FESTO Didactic FluidSIM 6 6.1c és korábbi verziói;
- FESTO Didactic MES-PC 2023 december előtt szállított példányai;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2023-3935)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-02
Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- FESTO CODESYS Gateway Server V2 minden verziója;
- FESTO CODESYS Gateway Server V2 V2.3.9.38-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Partial String Comparison (CVE-2022-31802)/kritikus;
- Uncontrolled Resource Consumption (CVE-2022-31803)/közepes;
- Memory Allocation with Excessive Size Value (CVE-2022-31804)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-03
Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1 típusú Festo Hardware Controller-re telepített 4.0.14-es Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV típusú Festo Hardware Controller-re telepített 4.0.14-es Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV-S1 típusú Festo Hardware Controller-re telepített 4.0.14-es Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV-S1 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-YS-L1 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-YS-L2 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-Y-YJKP típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Servo Press Kit YJKP típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Servo Press Kit YJKP- típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2022-30311)/kritikus;
- OS Command Injection (CVE-2022-30310)/kritikus;
- OS Command Injection (CVE-2022-30309)/kritikus;
- OS Command Injection (CVE-2022-30308)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-04
Bejelentés dátuma: 2025.07.01.
Gyártó: Voltronic Power, PowerShield
Érintett rendszer(ek):
- Voltronic Power Viewpower 1.04-24215-ös és korábbi verziói;
- Voltronic Power ViewPower Pro 2.2165-ös és korábbi verziói;
- Powershield NetGuard 1.04-22119-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposed Dangerous Method or Function (CVE-2022-31491)/kritikus;
- Forced Browsing (CVE-2022-43110)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-05
Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy Relion 650 2.2.4.4-es verziója;
- Hitachi Energy Relion 650 2.2.5.6-os verziója;
- Hitachi Energy Relion 650 minden, 2.2.6.0-tól 2.2.6.2-ig terjedő verziója;
- Hitachi Energy Relion 670 2.2.2.6-os verziója;
- Hitachi Energy Relion 670 2.2.3.7-es verziója;
- Hitachi Energy Relion 670 2.2.4.4-es verziója;
- Hitachi Energy Relion 670 2.2.5.6-os verziója;
- Hitachi Energy Relion 670 minden, 2.2.6.0-tól 2.2.6.2-ig terjedő verziója;
- Hitachi Energy SAM600-IO 2.2.5.6-os verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2025-2403)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-06
Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy MSM 2.2.9-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2020-11022)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-07
Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy Relion 650 1.0.0-tól 2.0.0-ig terjedő verziói (a 2.0.0 nem érintett);
- Hitachi Energy Relion 650 2.1.0-tól 2.2.0-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.0-tól 2.2.0.13-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.1.0-tól 2.2.1.8-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.4.0-tól 2.2.4.5-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.5.0-tól 2.2.5.7-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.6.0-tól 2.2.6.3-ig terjedő verziói;
- Hitachi Energy Relion 670 1.0.0-tól 2.0.0-ig terjedő verziói;
- Hitachi Energy Relion 670 2.0.0-tól 2.1.0-ig terjedő verziói;
- Hitachi Energy Relion 670 2.1.0-tól 2.2.0-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.0-tól 2.2.0.13-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.1.0-tól 2.2.1.8-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.2.0-tól 2.2.2.6-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.3.0-tól 2.2.3.7-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.4.0-tól 2.2.4.5-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.5.0-tól 2.2.5.7-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.6.0-tól 2.2.6.3-ig terjedő verziói;
- Hitachi Energy SAM600-IO 2.2.1.0-tól 2.2.1.6-ig terjedő verziói;
- Hitachi Energy SAM600-IO 2.2.5.0-tól 2.2.5.7-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Check for Unusual or Exceptional Conditions (CVE-2025-1718)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-01
Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy MicroSCADA Pro/X SYS600 10.0-től 10.6-ig terjedő verziói;
- Hitachi Energy MicroSCADA Pro/X SYS600 10.5-től 10.6-ig terjedő verziói;
- Hitachi Energy MicroSCADA Pro/X SYS600 10.3-től 10.6-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Default Permissions (CVE-2025-39201)/közepes;
- External Control of File Name or Path (CVE-2025-39202)/súlyos;
- Improper Validation of Integrity Check Value (CVE-2025-39203)/közepes;
- Exposure of Sensitive Information Through Data Queries (CVE-2025-39204)/közepes;
- Improper Certificate Validation (CVE-2025-39205)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-02
Bejelentés dátuma: 2025.07.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSOFT Update Manager SW1DND-UDM-M 1.000A-tól 1.012N-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Underflow (Wrap or Wraparound) (CVE-2024-11477)/súlyos;
- Protection Mechanism Failure (CVE-2025-0411)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-03
Bejelentés dátuma: 2025.07.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- FX5U-32MT/ES minden verziója;
- FX5U-32MT/DS minden verziója;
- FX5U-32MT/ESS minden verziója;
- FX5U-32MT/DSS minden verziója;
- FX5U-32MR/ES minden verziója;
- FX5U-32MR/DS minden verziója;
- FX5U-64MT/ES minden verziója;
- FX5U-64MT/DS minden verziója;
- FX5U-64MT/ESS minden verziója;
- FX5U-64MT/DSS minden verziója;
- FX5U-64MR/ES minden verziója;
- FX5U-64MR/DS minden verziója;
- FX5U-80MT/ES minden verziója;
- FX5U-80MT/DS minden verziója;
- FX5U-80MT/ESS minden verziója;
- FX5U-80MT/DSS minden verziója;
- FX5U-80MR/ES minden verziója;
- FX5U-80MR/DS minden verziója;
- FX5UC-32MT/D minden verziója;
- FX5UC-32MT/DSS minden verziója;
- FX5UC-64MT/D minden verziója;
- FX5UC-64MT/DSS minden verziója;
- FX5UC-96MT/D minden verziója;
- FX5UC-96MT/DSS minden verziója;
- FX5UC-32MT/DS-TS minden verziója;
- FX5UC-32MT/DSS-TS minden verziója;
- FX5UC-32MR/DS-TS minden verziója;
- FX5UJ-24MT/ES minden verziója;
- FX5UJ-24MT/DS minden verziója;
- FX5UJ-24MT/ESS minden verziója;
- FX5UJ-24MT/DSS minden verziója;
- FX5UJ-24MR/ES minden verziója;
- FX5UJ-24MR/DS minden verziója;
- FX5UJ-40MT/ES minden verziója;
- FX5UJ-40MT/DS minden verziója;
- FX5UJ-40MT/ESS minden verziója;
- FX5UJ-40MT/DSS minden verziója;
- FX5UJ-40MR/ES minden verziója;
- FX5UJ-40MR/DS minden verziója;
- FX5UJ-60MT/ES minden verziója;
- FX5UJ-60MT/DS minden verziója;
- FX5UJ-60MT/ESS minden verziója;
- FX5UJ-60MT/DSS minden verziója;
- FX5UJ-60MR/ES minden verziója;
- FX5UJ-60MR/DS minden verziója;
- FX5UJ-24MT/ES-A minden verziója;
- FX5UJ-24MR/ES-A minden verziója;
- FX5UJ-40MT/ES-A minden verziója;
- FX5UJ-40MR/ES-A minden verziója;
- FX5UJ-60MT/ES-A minden verziója;
- FX5UJ-60MR/ES-A minden verziója;
- FX5S-30MT/ES minden verziója;
- FX5S-30MT/DS minden verziója;
- FX5S-30MT/ESS minden verziója;
- FX5S-30MT/DSS minden verziója;
- FX5S-30MR/ES minden verziója;
- FX5S-30MR/DS minden verziója;
- FX5S-40MT/ES minden verziója;
- FX5S-40MT/DS minden verziója;
- FX5S-40MT/ESS minden verziója;
- FX5S-40MT/DSS minden verziója;
- FX5S-40MR/ES minden verziója;
- FX5S-40MR/DS minden verziója;
- FX5S-60MT/ES minden verziója;
- FX5S-60MT/DS minden verziója;
- FX5S-60MT/ESS minden verziója;
- FX5S-60MT/DSS minden verziója;
- FX5S-60MR/ES minden verziója;
- FX5S-60MR/DS minden verziója;
- FX5S-80MT/ES minden verziója;
- FX5S-80MT/ESS minden verziója;
- FX5S-80MR/ES minden verziója;
- FX5-CCLGN-MS minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Overly Restrictive Account Lockout Mechanism (CVE-2025-5241)/közepes;
Javítás: A gyártó nem tervezi javítani a hibát, helyette kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-04
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.