Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS támadói csoportok XXII

Lauronite

2025. július 12. - icscybersec

A Dragos által Lauronite-nak nevezett APT-csoport több szempontból is kilóg a sorozatban eddig ismertetett csoportok közül. A Lauronite csoport esetén nincs információ arról, hogy bármely másik APT-csoporttal kapcsolatuk lenne. A kifinomult műveleti módszerek nem igazán meglepőek egy APT-csoporttól, az viszont már inkább, hogy a Lauronite eszköztárában nyílt forráskódú offenzív eszközök és publikusan elérhető Proof-of-Concept exploitok találhatóak. Ráadásul előszeretettel támadnak Interneten megtalálható Oracle E-Business Suite nevű vállalatirányítási rendszereket, amiket utána továbblépési pontként használhatnak a célpont szervezet belső hálózatának további feltérképezése és támadása során. A csoport eddig tevékenységeit elemezve az látszik, hogy az ICS Cyber Kill Chain első szintjének összes fázisát lefedik.

A Lauronite-ról további részleteket a Dragos weboldalán lehet találni: https://www.dragos.com/threat/laurionite/

Sector16

Kibertámadások magyar folyamatirányító rendszerek ellen

Az elmúlt két napban, két körben is elég nagyot futott a kiber.blog.hu-n megjelent két cikk, amik arról szóltak, hogy egy magát Sector16-nak nevező, feltételezhetően orosz támadói csoport legalább 2 magyarországi szervezet által használt folyamatirányító rendszerbe jutottak be. Erről fényképeket és videófelvételt is közzétettek. Magukról az incidensekről további részleteket nem is írnék, a fenti két blogbejegyzésben minden publikusan tudható részlet elolvasható, ahogy néhány tanács is, hogy milyen intézkedéseket kéne azonnal meghozni annak érdekében, hogy az ilyen támadások ne tudjanak ugyanígy megismétlődni.

Kb. másfél nappal az első poszt publikálása után a Nemzeti Kibervédelmi Intézet is tájékoztatást adott ki az esetekkel kapcsolatban, ennek a tájékoztatónak a végén is van néhány általános tanács. Én ezzel kapcsolatban csak egy régebbi posztomat tudom ajánlani és az ebben ismertetett, "Sliding scale of Cybersecurity"-modell első fázisában szereplő, architektúrális tervezési tevékenységkör alapos tanulmányozását és alkalmazását.

ICS sérülékenységek CDLXXI

Sérülékenységek FESTO, Voltronic Power, PowerShield, Hitachi Energy és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- FESTO Didactic Firmware-rel működő Siemens Simatic S7-1500/ET200SP rendszerek V2.9.2-nél korábbi verziói, amiket FESTO Didactic CP-re telepítettek (beleértve az S7 PLC-ket is) minden verziója;
- FESTO Didactic Firmware-rel működő Siemens Simatic S7-1500/ET200SP rendszerek V2.9.2-nél korábbi verziói, amiket FESTO Didactic MPS 200-as rendszerekre telepítettek, minden verziója;
- FESTO Didactic Firmware-rel működő Siemens Simatic S7-1500/ET200SP rendszerek V2.9.2-nél korábbi verziói, amiket FESTO Didactic MPS 400-as rendszerekre telepítettek, minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2020-15782)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-01

Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- FESTO Didactic CIROS Studio/Education 6.0.0-tól 6.4.6-ig terjedő verziói;
- FESTO Didactic CIROS Studio/Education 7.0.0-tól 7.1.7-ig terjedő verziói;
- FESTO Festo Automation Suite 2.6.0.481-es és korábbi verziói;
- FESTO FluidDraw P6-os 6.2k és korábbi verziói;
- FESTO FluidDraw 365 7.0a és korábbi verziói;
- FESTO Didactic FluidSIM 5 minden verziója;
- FESTO Didactic FluidSIM 6 6.1c és korábbi verziói;
- FESTO Didactic MES-PC 2023 december előtt szállított példányai;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2023-3935)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-02

Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- FESTO CODESYS Gateway Server V2 minden verziója;
- FESTO CODESYS Gateway Server V2 V2.3.9.38-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Partial String Comparison (CVE-2022-31802)/kritikus;
- Uncontrolled Resource Consumption (CVE-2022-31803)/közepes;
- Memory Allocation with Excessive Size Value (CVE-2022-31804)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-03

Bejelentés dátuma: 2025.07.01.
Gyártó: FESTO
Érintett rendszer(ek):
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1 típusú Festo Hardware Controller-re telepített 4.0.14-es Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV típusú Festo Hardware Controller-re telepített 4.0.14-es Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV-S1 típusú Festo Hardware Controller-re telepített 4.0.14-es Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-MV-S1 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-YS-L1 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-YS-L2 típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Controller CECC-X-M1-Y-YJKP típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Servo Press Kit YJKP típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
- Festo Firmware installed on Festo Hardware Servo Press Kit YJKP- típusú Festo Hardware Controller-re telepített 3.8.14-es és korábbi Festo Firmware-verzió;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2022-30311)/kritikus;
- OS Command Injection (CVE-2022-30310)/kritikus;
- OS Command Injection (CVE-2022-30309)/kritikus;
- OS Command Injection (CVE-2022-30308)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-04

Bejelentés dátuma: 2025.07.01.
Gyártó: Voltronic Power, PowerShield
Érintett rendszer(ek):
- Voltronic Power Viewpower 1.04-24215-ös és korábbi verziói;
- Voltronic Power ViewPower Pro 2.2165-ös és korábbi verziói;
- Powershield NetGuard 1.04-22119-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposed Dangerous Method or Function (CVE-2022-31491)/kritikus;
- Forced Browsing (CVE-2022-43110)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-05

Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy Relion 650 2.2.4.4-es verziója;
- Hitachi Energy Relion 650 2.2.5.6-os verziója;
- Hitachi Energy Relion 650 minden, 2.2.6.0-tól 2.2.6.2-ig terjedő verziója;
- Hitachi Energy Relion 670 2.2.2.6-os verziója;
- Hitachi Energy Relion 670 2.2.3.7-es verziója;
- Hitachi Energy Relion 670 2.2.4.4-es verziója;
- Hitachi Energy Relion 670 2.2.5.6-os verziója;
- Hitachi Energy Relion 670 minden, 2.2.6.0-tól 2.2.6.2-ig terjedő verziója;
- Hitachi Energy SAM600-IO 2.2.5.6-os verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2025-2403)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-06

Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy MSM 2.2.9-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2020-11022)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-182-07

Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy Relion 650 1.0.0-tól 2.0.0-ig terjedő verziói (a 2.0.0 nem érintett);
- Hitachi Energy Relion 650 2.1.0-tól 2.2.0-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.0-tól 2.2.0.13-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.1.0-tól 2.2.1.8-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.4.0-tól 2.2.4.5-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.5.0-tól 2.2.5.7-ig terjedő verziói;
- Hitachi Energy Relion 650 2.2.6.0-tól 2.2.6.3-ig terjedő verziói;
- Hitachi Energy Relion 670 1.0.0-tól 2.0.0-ig terjedő verziói;
- Hitachi Energy Relion 670 2.0.0-tól 2.1.0-ig terjedő verziói;
- Hitachi Energy Relion 670 2.1.0-tól 2.2.0-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.0-tól 2.2.0.13-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.1.0-tól 2.2.1.8-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.2.0-tól 2.2.2.6-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.3.0-tól 2.2.3.7-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.4.0-tól 2.2.4.5-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.5.0-tól 2.2.5.7-ig terjedő verziói;
- Hitachi Energy Relion 670 2.2.6.0-tól 2.2.6.3-ig terjedő verziói;
- Hitachi Energy SAM600-IO 2.2.1.0-tól 2.2.1.6-ig terjedő verziói;
- Hitachi Energy SAM600-IO 2.2.5.0-tól 2.2.5.7-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Check for Unusual or Exceptional Conditions (CVE-2025-1718)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-01

Bejelentés dátuma: 2025.07.01.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy MicroSCADA Pro/X SYS600 10.0-től 10.6-ig terjedő verziói;
- Hitachi Energy MicroSCADA Pro/X SYS600 10.5-től 10.6-ig terjedő verziói;
- Hitachi Energy MicroSCADA Pro/X SYS600 10.3-től 10.6-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Default Permissions (CVE-2025-39201)/közepes;
- External Control of File Name or Path (CVE-2025-39202)/súlyos;
- Improper Validation of Integrity Check Value (CVE-2025-39203)/közepes;
- Exposure of Sensitive Information Through Data Queries (CVE-2025-39204)/közepes;
- Improper Certificate Validation (CVE-2025-39205)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-02

Bejelentés dátuma: 2025.07.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSOFT Update Manager SW1DND-UDM-M 1.000A-tól 1.012N-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Underflow (Wrap or Wraparound) (CVE-2024-11477)/súlyos;
- Protection Mechanism Failure (CVE-2025-0411)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-03

Bejelentés dátuma: 2025.07.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- FX5U-32MT/ES minden verziója;
- FX5U-32MT/DS minden verziója;
- FX5U-32MT/ESS minden verziója;
- FX5U-32MT/DSS minden verziója;
- FX5U-32MR/ES minden verziója;
- FX5U-32MR/DS minden verziója;
- FX5U-64MT/ES minden verziója;
- FX5U-64MT/DS minden verziója;
- FX5U-64MT/ESS minden verziója;
- FX5U-64MT/DSS minden verziója;
- FX5U-64MR/ES minden verziója;
- FX5U-64MR/DS minden verziója;
- FX5U-80MT/ES minden verziója;
- FX5U-80MT/DS minden verziója;
- FX5U-80MT/ESS minden verziója;
- FX5U-80MT/DSS minden verziója;
- FX5U-80MR/ES minden verziója;
- FX5U-80MR/DS minden verziója;
- FX5UC-32MT/D minden verziója;
- FX5UC-32MT/DSS minden verziója;
- FX5UC-64MT/D minden verziója;
- FX5UC-64MT/DSS minden verziója;
- FX5UC-96MT/D minden verziója;
- FX5UC-96MT/DSS minden verziója;
- FX5UC-32MT/DS-TS minden verziója;
- FX5UC-32MT/DSS-TS minden verziója;
- FX5UC-32MR/DS-TS minden verziója;
- FX5UJ-24MT/ES minden verziója;
- FX5UJ-24MT/DS minden verziója;
- FX5UJ-24MT/ESS minden verziója;
- FX5UJ-24MT/DSS minden verziója;
- FX5UJ-24MR/ES minden verziója;
- FX5UJ-24MR/DS minden verziója;
- FX5UJ-40MT/ES minden verziója;
- FX5UJ-40MT/DS minden verziója;
- FX5UJ-40MT/ESS minden verziója;
- FX5UJ-40MT/DSS minden verziója;
- FX5UJ-40MR/ES minden verziója;
- FX5UJ-40MR/DS minden verziója;
- FX5UJ-60MT/ES minden verziója;
- FX5UJ-60MT/DS minden verziója;
- FX5UJ-60MT/ESS minden verziója;
- FX5UJ-60MT/DSS minden verziója;
- FX5UJ-60MR/ES minden verziója;
- FX5UJ-60MR/DS minden verziója;
- FX5UJ-24MT/ES-A minden verziója;
- FX5UJ-24MR/ES-A minden verziója;
- FX5UJ-40MT/ES-A minden verziója;
- FX5UJ-40MR/ES-A minden verziója;
- FX5UJ-60MT/ES-A minden verziója;
- FX5UJ-60MR/ES-A minden verziója;
- FX5S-30MT/ES minden verziója;
- FX5S-30MT/DS minden verziója;
- FX5S-30MT/ESS minden verziója;
- FX5S-30MT/DSS minden verziója;
- FX5S-30MR/ES minden verziója;
- FX5S-30MR/DS minden verziója;
- FX5S-40MT/ES minden verziója;
- FX5S-40MT/DS minden verziója;
- FX5S-40MT/ESS minden verziója;
- FX5S-40MT/DSS minden verziója;
- FX5S-40MR/ES minden verziója;
- FX5S-40MR/DS minden verziója;
- FX5S-60MT/ES minden verziója;
- FX5S-60MT/DS minden verziója;
- FX5S-60MT/ESS minden verziója;
- FX5S-60MT/DSS minden verziója;
- FX5S-60MR/ES minden verziója;
- FX5S-60MR/DS minden verziója;
- FX5S-80MT/ES minden verziója;
- FX5S-80MT/ESS minden verziója;
- FX5S-80MR/ES minden verziója;
- FX5-CCLGN-MS minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Overly Restrictive Account Lockout Mechanism (CVE-2025-5241)/közepes;
Javítás: A gyártó nem tervezi javítani a hibát, helyette kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-184-04

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Adatközpontok ICS/OT biztonsági kérdései

Az adatközpontok a modern, egyre gyorsabban digitalizálódó társadalmakban mind fontosabb létesítményekké válnak. Elég csak a szinte már mindannyiunk által használt szolgáltatások (levelezés, irodai és csoportmunka-megoldások, navigációs szoftverek, játékok és még szó szerint millió és millió más szolgáltatás) garmadájára gondolni, amik mind-mind valamilyen adatközpontban működő szervereken futnak. Ezt tovább hajtja a mesterséges intelligencia/gépi tanulás (AI/ML) rendszerek egyre gyorsabb terjedése, mivel ezeknek a rendszereknek a számítási kapacitása egészen elképesztő, így a nagy AI/ML modelleket fejlesztő cégek (Google, Microsoft, Meta/Facebook, hogy csak néhányat említsünk) ma már teljesen új, csak az AI/ML rendszerek működtetésére tervezett adatközpontok építéséről beszélnek, amikhez akár régebbi, már leállítani tervezett atomerőművek további üzemeltetését is hajlandóak lennének megfinanszírozni a hírek szerint.

Viszonylag kevesen vannak, akik tudják, hogy még egy kisebb (céges) szerverteremben is számos folyamatirányító rendszer működik, amik nélkül nem lehet megbízhatóan üzemeltetni a szerverek működéséhez nélkülözhetetlen szüntmentes villamosenergia-ellátást vagy éppen a hűtést/légkondícionálást biztosító rendszerek megfelelő üzemeltetését, legyen szó akár a szünetmentes tápellátást biztosító akkumulátorok monitoringjáról vagy a légkondícionáló rendszereket vezérlő, VRV-nek nevezett PLC-kről.

De milyen lehet az ilyen, adatközponti ICS/OT rendszerek kiberbiztonsága? Nyilván nagyon sok ilyen rendszerről nem lehetnek első kézből származó információim, de amikről olvastam illetve amiket láttam, azok alapján itt sem jobb a helyzet, mint azoknál a (gyakran kritikus infrastruktúrának minősülő) rendszereknél, amik még a (jól felfogott önérdek és biztonságtudatosság vagy éppen a jogszabályi kötelezettségeknek történő megfelelés miatt induló) ICS/OT biztonsági programok végrehajtása előtt álltak vagy állnak. Flat network-ök, hiányzó végpontvédelmi megoldások, nem patch-elt rendszerek, nem létező központi naplógyűjtés és elemzés, közös felhasználók, gyakran adminisztrátori/root jogosultság használata, nem létező OT biztonsági hálózatmonitoring és nem létező incidenskezelési eljárások, hogy csak néhány dolgot említsünk meg azok közül, amikre szükség lenne ahhoz, hogy az adatközpontok működésében nélkülözhetetlen, de alig néhány ember által ismert folyamatirányító rendszerek biztonságát az elvárt szinten biztosítani lehessen.

A kérdés igazán nem is az, milyen az adatközpontok folyamatvezérlő rendszereinek a kiberbiztnsága most (pedig innen kell elindulni és ebből a helyzetből kell kihozni valami jobbat), hanem az, hogy az adatközpontok működéséért felelős emberek vajon mikor (és milyen áron?) fogják felismerni, hogy ezzel a témával is foglalkozniuk kell és gondoskodniuk kell azoknak a rendszereknek a biztonságáról, amik megbízható működése nélkül nem lesznek képesek szolgáltatni azokat az IT szolgáltatásokat, amiket tőlük várnak.

ICS sérülékenységek CDLXX

Sérülékenységek LS Electric, Fuji Electric, Kaleris, Delta Electronics, Schneider Electric, ControlID, Parsons, MICROSENS, Mitsubishi Electric és TrendMakers rendszerekben

Bejelentés dátuma: 2025.06.17.
Gyártó: LS Electric
Érintett rendszer(ek):
- GMWin 4 4.18-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2025-49850)/súlyos;
- Out-of-Bounds Read (CVE-2025-49849)/súlyos;
- Out-of-Bounds Write (CVE-2025-49848)/súlyos;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-168-02

Bejelentés dátuma: 2025.06.17.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- Smart Editor 1.0.1.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-32412)/súlyos;
- Out-of-bounds Write (CVE-2025-41413)/súlyos;
- Stack-based Buffer Overflow (CVE-2025-41388)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-168-04

Bejelentés dátuma: 2025.06.17.
Gyártó: Dover Fueling Solutions
Érintett rendszer(ek):
- ProGauge MagLink LX 4 4.20.3-nál korábbi verziói;
- ProGauge MagLink LX Plus 4.20.3-nál korábbi verziói;
- ProGauge MagLink LX Ultimate 5.20.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-5310)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-168-05

Bejelentés dátuma: 2025.06.24.
Gyártó: Kaleris
Érintett rendszer(ek):
- Navis N4 4.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-2566)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2025-5087)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-01

Bejelentés dátuma: 2025.06.24.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft v1.01.34-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-47724)/súlyos;
- Out-of-bounds Write (CVE-2025-47725)/súlyos;
- Out-of-bounds Write (CVE-2025-47726)/súlyos;
- Out-of-bounds Write (CVE-2025-47727)/súlyos;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-02

Bejelentés dátuma: 2025.06.24.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon Controllers M241 5.3.12.51-nél korábbi verziói;
- Modicon Controllers M251 5.3.12.51-nél korábbi verziói;
- Modicon Controllers M262 5.3.9.18-nál korábbi verziói;
- Modicon Controllers M258 minden verziója;
- Modicon Controllers LMC058 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-3898)/közepes;
- Cross-site Scripting (CVE-2025-3899)/közepes;
- Uncontrolled Resource Consumption (CVE-2025-3112)/közepes;
- Cross-site Scripting (CVE-2025-3905)/közepes;
- Improper Input Validation (CVE-2025-3116)/közepes;
- Cross-site Scripting (CVE-2025-3117)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03

Bejelentés dátuma: 2025.06.24.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EVLink WallBox minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2025-5740)/súlyos;
- Path Traversal (CVE-2025-5741)/közepes;
- Cross-site Scripting (CVE-2025-5742)/közepes;
- OS Command Injection (CVE-2025-5743)/közepes;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-04

Bejelentés dátuma: 2025.06.24.
Gyártó: ControlID
Érintett rendszer(ek):
- iDSecure On-premises 4.7.48.0 ;s korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2025-49851)/súlyos;
- Server-Side Request Forgery (SSRF) (CVE-2025-49852)/súlyos;
- SQL Injection (CVE-2025-49853)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-05

Bejelentés dátuma: 2025.06.24.
Gyártó: Parsons
Érintett rendszer(ek):
- Parsons Utility Enterprise Data Management 5.18-as verziója;
- Parsons Utility Enterprise Data Management 5.03-as verziója;
- Parsons Utility Enterprise Data Management 4.02-től 4.26-ig terjedő verziói;
- Parsons Utility Enterprise Data Management 3.30-as verziója;
- AclaraONE Utility Portal 1.22-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-5015)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-06

Bejelentés dátuma: 2025.06.24.
Gyártó: MICROSENS
Érintett rendszer(ek):
- NMP Web+ 3.2.5-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Security-relevant Constants (CVE-2025-49151)/kritikus;
- Insufficient Session Expiration (CVE-2025-49152)/súlyos;
- Path Traversal (CVE-2025-49153)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-07

Bejelentés dátuma: 2025.06.26.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- G-50 3.37-es és korábbi verziói;
- G-50-W 3.37-es és korábbi verziói;
- G-50A 3.37-es és korábbi verziói;
- GB-50 3.37-es és korábbi verziói;
- GB-50A 3.37-es és korábbi verziói;
- GB-24A 9.12-es és korábbi verziói;
- G-150AD 3.21-es és korábbi verziói;
- AG-150A-A 3.21-es és korábbi verziói;
- AG-150A-J 3.21-es és korábbi verziói;
- GB-50AD 3.21-es és korábbi verziói;
- GB-50ADA-A 3.21-es és korábbi verziói;
- GB-50ADA-J 3.21-es és korábbi verziói;
- EB-50GU-A 7.11-es és korábbi verziói;
- EB-50GU-J 7.11-es és korábbi verziói;
- AE-200J 8.01-es és korábbi verziói;
- AE-200A 8.01-es és korábbi verziói;
- AE-200E 8.01-es és korábbi verziói;
- AE-50J 8.01-es és korábbi verziói;
- AE-50A 8.01-es és korábbi verziói;
- AE-50E 8.01-es és korábbi verziói;
- EW-50J 8.01-es és korábbi verziói;
- EW-50A 8.01-es és korábbi verziói;
- EW-50E 8.01-es és korábbi verziói;
- TE-200A 8.01-es és korábbi verziói;
- TE-50A 8.01-es és korábbi verziói;
- TW-50A 8.01-es és korábbi verziói;
- CMS-RMD-J 1.40-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-3699)/kritikus;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-177-01

Bejelentés dátuma: 2025.06.26.
Gyártó: TrendMakers
Érintett rendszer(ek):
- Sight Bulb Pro Firmware ZJ_CG32-2201 8.57.83-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-6521)/súlyos;
- Command Injection (CVE-2025-6522)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-177-02

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS/OT biztonsági szakkönyvek II

Dale Peterson: A year in OT security - Create the Future

Ez egy egészen új könyv, amit elsőként az idei S4x konferencia résztvevői kaptak meg a konferencia üdvözlő csomagjában - én is így jutottam hozzá egy nyomtatott példányhoz. A könyv célja végigvezetni az ICS/OT kiberbiztonság területére éppen csak belecsöppenő és azzal ismerkedni kezdő kollégákat az első év feladatain, útmutatót kínálva ahhoz, hogy milyen információkat érdemes összegyűjteniük és milyen tevékenységekkel érdemes tölteniük az idejüket, heti bontásban.

A könyv fejezetei:

1. Career planning
2. Know your company
3. High consequence event risk reduction
4. IT outages and recovery objectives
5. OT security perimeter and segmentation
6. Segmentation and remote access
7. Physical and human security perimeters
8. OT cyber maintenance
9. Detection
10. Response
11. Verify OT security controls
12. Asset inventory and metrics

Különleges ennek a könyvnek a helyzete, mert Dale valóban nem a bevétel reményében, hanem segítségként írta meg, így aztán (bár Kindle és nyomtatott példányt is lehet venni, a Kindle 5 USD, a KindleUnlimited-del ingyenes, a nyomtatott példányt pedig 26,91 USD áron találtam egy svéd könyvesbolt weboldalán) Dale weboldalán ingyenesen is elolvashatóak a könyv fejezetei, hetente publikálva az egyes fejezetek adott hétre vonatkozó részeit.

Kibertámadások ICS/OT rendszerek ellen I

A Maroochy megyei vízművek elleni támadás

Az ausztráliai Queensland-ben található Maroochy megyei vízművek rendszerei elleni támadást egy, a vízműveknek korábban az egyik SCADA rendszert beszállító cég, a Hunter Watertech mérnökeként dolgozó ember, Vitek Boden hajtotta végre. Boden, miután felmondott a Hunter-nél, munkáért jelentkezett a Maroochy megyei tanácsnál, akik azonban visszautasították. A visszautasítás miatt sértett Boden ezután 2000. február 28-a és április 23-a között legalább 46 alkalommal ment ki autóval és a vízművek vezeték nélküli (rádió-kommunikációs) kapcsolatot használó SCADA rendszerében olyan utasításokat adott ki, amikkel nagy mennyiségű kezeletlen szennyvizet engedett ki az érintett területen, ezzel jelentős környezeti károkat okozva.

Bodent végül csak véletlenül, egy rendőri igazoltatás során sikerült elfogni, majd a bíróság 2 év börtönre és pénzbírságra ítélték.

Ez az incidens volt az első, amiről bizonyíthatóan tudjuk, hogy szándékos kibertámadás volt egy kritikus infrastruktúrához tartozó folyamatirányító rendszer ellen és elég pontosan megmutatta, mennyire nem létezett még semmilyen forensics képesség és eljárás, amivel egy nem megfelelő ICS/OT rendszer működés esetén megbízhatóan vizsgálni lehetne azt, hogy a hibás működés oka lehet-e a digitális rendszerek hibája vagy éppen egy (szándékos vagy nem szándékos) kibertámadás. Sajnos ezen a téren mind a mai napig elég kevés pozitív irányú változás történt.

A Maroochy megyei incidensről egyebek mellett a május 17-i posztban ismertetett, Joe Weiss által még 2010-ben írt könyv 108-116. oldalain lehet további részleteket olvasni.

ICS sérülékenységek CDLXIX

Sérülékenységek SinoTrack, Hitachi Energy, Schneider Electric, Siemens, Moxa, AVEVA, ValueHD, PTZOptics, multiCAM Systems és SMTAV rendszerekben

Bejelentés dátuma: 2025.06.10.
Gyártó: SinoTrack
Érintett rendszer(ek):
- SinoTrack IOT PC Platform minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Authentication (CVE-2025-5484)/súlyos;
- Observable Response Discrepency (CVE-2025-5485)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-160-01

Bejelentés dátuma: 2025.06.10.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Relion 670 2.2.0 verziója;
- Relion 670 2.2.1 verziója;
- Relion 650 2.2.0 verziója;
- Relion 650 2.2.1 verziója;
- Relion 670 2.2.2.0-tól 2.2.2.5-ig terjedő verziói;
- Relion 670 2.2.3.0-tól 2.2.3.6-ig terjedő verziói;
- Relion 670 2.2.4.0-tól 2.2.4.3-ig terjedő verziói;
- Relion 650 2.2.4.0-tól 2.2.4.3-ig terjedő verziói;
- Relion 670 2.2.5.0-tól 2.2.5.5-ig terjedő verziói;
- Relion 650 2.2.5.0-tól 2.2.5.5-ig terjedő verziói;
- SAM600-IO 2.2.1-es verziója;
- SAM600-IO 2.2.5.0-től 2.2.5.5-ig terjedő (a 2.2.5.5 nem érintett) verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Observable Discrepancy (CVE-2022-4304)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-160-02

Bejelentés dátuma: 2025.06.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- M241/M251 Modicon kontrollerek 5.3.12.51-nél korábbi verziói;
- M262 Modicon kontrollerek 5.3.9.18-nál korábbi verziói;
- M258/LMC058 Modicon kontrollerek minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-3898)/közepes;
- Cross-site Scripting (CVE-2025-3899)/közepes;
- Uncontrolled Resource Consumption (CVE-2025-3112)/közepes;
- Cross-site Scripting (CVE-2025-3905)/közepes;
- Improper Input Validation (CVE-2025-3116)/közepes;
- Cross-site Scripting (CVE-2025-3117)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.06.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Tecnomatix Plant Simulation V2404 minden, V2404.0013-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2025-32454)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.06.10
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM APE1808 minden, engedélyezett GlobalProtect gateway-t vagy portalt használó Palo Alto Networks Virtual NGFW tűzfalat futtató verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-0133)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.06.10
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM RST2428P (6GK6242-6PA00) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XCM324 (6GK5324-8TS01-2AC2) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XCM328 (6GK5328-4TS01-2AC2) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XCM332 (6GK5332-0GA01-2AC2) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR302-32 (6GK5334-5TS00-2AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR302-32 (6GK5334-5TS00-3AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR302-32 (6GK5334-5TS00-4AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR322-12 (6GK5334-3TS00-2AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR322-12 (6GK5334-3TS00-3AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR322-12 (6GK5334-3TS00-4AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR326-8 (6GK5334-2TS00-2AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XC316-8 (6GK5324-8TS00-2AC2) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR326-8 (6GK5334-2TS00-3AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR326-8 (6GK5334-2TS00-4AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR326-8 EEC (6GK5334-2TS00-2ER3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR502-32 (6GK5534-5TR00-2AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR502-32 (6GK5534-5TR00-3AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR502-32 (6GK5534-5TR00-4AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR522-12 (6GK5534-3TR00-2AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR522-12 (6GK5534-3TR00-3AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR522-12 (6GK5534-3TR00-4AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR526-8 (6GK5534-2TR00-2AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XC324-4 (6GK5328-4TS00-2AC2) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR526-8 (6GK5534-2TR00-3AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XR526-8 (6GK5534-2TR00-4AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XRH334 (24 V DC, 8xFO, CC) (6GK5334-2TS01-2ER3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XRM334 (2x230 V AC, 8xFO) (6GK5334-2TS01-4AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XRM334 (2x230 V AC, 12xFO) (6GK5334-3TS01-4AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XRM334 (2x230V AC, 2x10G, 24xSFP, 8xSFP+) (6GK5334-5TS01-4AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XRM334 (24 V DC, 8xFO) (6GK5334-2TS01-2AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XRM334 (24 V DC, 12xFO) (6GK5334-3TS01-2AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XRM334 (24V DC, 2x10G, 24xSFP, 8xSFP+) (6GK5334-5TS01-2AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XRM334 (230 V AC, 8xFO) (6GK5334-2TS01-3AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XC324-4 EEC (6GK5328-4TS00-2EC2) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XRM334 (230 V AC, 12xFO) (6GK5334-3TS01-3AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XRM334 (230V AC, 2x10G, 24xSFP, 8xSFP+) (6GK5334-5TS01-3AR3) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XC332 (6GK5332-0GA00-2AC2) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XC416-8 (6GK5424-8TR00-2AC2) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XC424-4 (6GK5428-4TR00-2AC2) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XC432 (6GK5432-0GR00-2AC2) minden, V3.1-nél korábbi verziója;
- Siemens SCALANCE XCH328 (6GK5328-4TS01-2EC2) minden, V3.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2024-41797)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.06.10
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM RST2428P (6GK6242-6PA00) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XCM324 (6GK5324-8TS01-2AC2) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XCM328 (6GK5328-4TS01-2AC2) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XCM332 (6GK5332-0GA01-2AC2) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR302-32 (6GK5334-5TS00-2AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR302-32 (6GK5334-5TS00-3AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR302-32 (6GK5334-5TS00-4AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR322-12 (6GK5334-3TS00-2AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR322-12 (6GK5334-3TS00-3AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR322-12 (6GK5334-3TS00-4AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR326-8 (6GK5334-2TS00-2AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XC316-8 (6GK5324-8TS00-2AC2) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR326-8 (6GK5334-2TS00-3AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR326-8 (6GK5334-2TS00-4AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR326-8 EEC (6GK5334-2TS00-2ER3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR502-32 (6GK5534-5TR00-2AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR502-32 (6GK5534-5TR00-3AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR502-32 (6GK5534-5TR00-4AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR522-12 (6GK5534-3TR00-2AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR522-12 (6GK5534-3TR00-3AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR522-12 (6GK5534-3TR00-4AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR526-8 (6GK5534-2TR00-2AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XC324-4 (6GK5328-4TS00-2AC2) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR526-8 (6GK5534-2TR00-3AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XR526-8 (6GK5534-2TR00-4AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XRH334 (24 V DC, 8xFO, CC) (6GK5334-2TS01-2ER3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XRM334 (2x230 V AC, 8xFO) (6GK5334-2TS01-4AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XRM334 (2x230 V AC, 12xFO) (6GK5334-3TS01-4AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XRM334 (2x230V AC, 2x10G, 24xSFP, 8xSFP+) (6GK5334-5TS01-4AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XRM334 (24 V DC, 8xFO) (6GK5334-2TS01-2AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XRM334 (24 V DC, 12xFO) (6GK5334-3TS01-2AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XRM334 (24V DC, 2x10G, 24xSFP, 8xSFP+) (6GK5334-5TS01-2AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XRM334 (230 V AC, 8xFO) (6GK5334-2TS01-3AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XC324-4 EEC (6GK5328-4TS00-2EC2) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XRM334 (230 V AC, 12xFO) (6GK5334-3TS01-3AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XRM334 (230V AC, 2x10G, 24xSFP, 8xSFP+) (6GK5334-5TS01-3AR3) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XC332 (6GK5332-0GA00-2AC2) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XC416-8 (6GK5424-8TR00-2AC2) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XC424-4 (6GK5428-4TR00-2AC2) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XC432 (6GK5432-0GR00-2AC2) minden, V3.2-nél korábbi verziója;
- Siemens SCALANCE XCH328 (6GK5328-4TS01-2EC2) minden, V3.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Authorization (CVE-2025-40567)/közepes;
- Incorrect Authorization (CVE-2025-40568)/közepes;
- Race Condition (CVE-2025-40569)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.06.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AB0) minden, V3.1.5-nél korábbi verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AC0) minden, V3.1.5-nél korábbi verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AB0) minden, V3.1.5-nél korábbi verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AC0) minden, V3.1.5-nél korábbi verziója;
- SIPLUS S7-1500 CPU 1518-4 PN/DP MFP (6AG1518-4AX00-4AC0) minden, V3.1.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Encryption of Sensitive Data (CVE-2021-41617)/súlyos;
- Out-of-bounds Read (CVE-2023-4527)/közepes;
- Use After Free (CVE-2023-4806)/közepes;
- Stack-based Buffer Overflow (CVE-2023-4911)/súlyos;
- Incorrect Provision of Specified Functionality (CVE-2023-5363)/súlyos;
- Out-of-bounds Write (CVE-2023-6246)/súlyos;
- Out-of-bounds Write (CVE-2023-6779)/súlyos;
- Incorrect Calculation of Buffer Size (CVE-2023-6780)/közepes;
- Missing Encryption of Sensitive Data (CVE-2023-28531)/kritikus;
- Heap-based Buffer Overflow (CVE-2023-38545)/súlyos;
- External Control of File Name or Path (CVE-2023-38546)/alacsony;
- Uncontrolled Resource Consumption (CVE-2023-44487)/súlyos;
- Improper Input Validation (CVE-2023-46218)/közepes;
- Missing Encryption of Sensitive Data (CVE-2023-46219)/közepes;
- Truncation of Security-relevant Information (CVE-2023-48795)/közepes;
- Missing Critical Step in Authentication (CVE-2023-51384)/közepes;
- OS Command Injection (CVE-2023-51385)/közepes;
- Improper Input Validation (CVE-2023-52927)/közepes;
- Out-of-bounds Write (CVE-2024-2961)/súlyos;
- Type Confusion (CVE-2024-6119)/súlyos;
- Signal Handler Race Condition (CVE-2024-6387)/súlyos;
- Inefficient Algorithmic Complexity (CVE-2024-12133)/közepes;
- Inefficient Algorithmic Complexity (CVE-2024-12243)/közepes;
- Race Condition (CVE-2024-24855)/közepes;
- Improper Input Validation (CVE-2024-26596)/közepes;
- Improper Input Validation (CVE-2024-28085)/súlyos;
- Stack-based Buffer Overflow (CVE-2024-33599)/súlyos;
- NULL Pointer Dereference (CVE-2024-33600)/közepes;
- Reachable Assertion (CVE-2024-33601)/közepes;
- Return of Pointer Value Outside of Expected Range (CVE-2024-33602)/közepes;
- Improper Input Validation (CVE-2024-34397)/közepes;
- Improper Handling of Length Parameter Inconsistency (CVE-2024-37370)/súlyos;
- Improper Handling of Length Parameter Inconsistency (CVE-2024-37371)/közepes;
- Incorrect Calculation of Buffer Size (CVE-2024-45490)/kritikus;
- Integer Overflow or Wraparound (CVE-2024-45491)/súlyos;
- Integer Overflow or Wraparound (CVE-2024-45492)/súlyos;
- Improper Input Validation (CVE-2024-50246)/súlyos;
- Use After Free (CVE-2024-53166)/súlyos;
- Improper Locking (CVE-2024-57977)/közepes;
- Improper Validation of Array Index (CVE-2024-57996)/közepes;
- Improper Input Validation (CVE-2024-58005)/közepes;
- Buffer Underflow (CVE-2025-4373)/közepes;
- Signal Handler Race Condition (CVE-2025-4598)/közepes;
- Race Condition (CVE-2025-21701)/közepes;
- Improper Input Validation (CVE-2025-21702)/súlyos;
- Improper Input Validation (CVE-2025-21712)/közepes;
- Improper Input Validation (CVE-2025-21724)/közepes;
- Improper Input Validation (CVE-2025-21728)/közepes;
- Improper Input Validation (CVE-2025-21745)/közepes;
- Improper Input Validation (CVE-2025-21756)/közepes;
- Improper Input Validation (CVE-2025-21758)/közepes;
- Improper Input Validation (CVE-2025-21765)/közepes;
- Improper Input Validation (CVE-2025-21766)/közepes;
- Improper Input Validation (CVE-2025-21767)/közepes;
- Improper Input Validation (CVE-2025-21795)/közepes;
- Improper Input Validation (CVE-2025-21796)/közepes;
- NULL Pointer Dereference (CVE-2025-21848)/közepes;
- Use of Uninitialized Resource (CVE-2025-21862)/közepes;
- NULL Pointer Dereference (CVE-2025-21864)/közepes;
- Out-of-bounds Write (CVE-2025-21865/közepes;
- Detection of Error Condition Without Action (CVE-2025-26465)/közepes;
- Premature Release of Resource During Expected Lifetime (CVE-2025-31115)/súlyos;
- Improper Input Validation (CVE-2025-46836)/közepes;
Javítás: A gyártó jelenleg is dolgozik a javításon.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.06.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Energy Services minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Default Permissions (CVE-2025-40585)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.06.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix Studio Pro 8 minden, V8.18.35-nél korábbi verziója;
- Mendix Studio Pro 9 minden, V9.24.35-nél korábbi verziója;
- Mendix Studio Pro 10 minden, V10.23.0-nál korábbi verziója;
- Mendix Studio Pro 10.6 minden, V10.6.24-nél korábbi verziója;
- Mendix Studio Pro 10.12 minden, V10.12.17-nél korábbi verziója;
- Mendix Studio Pro 10.18 minden, V10.18.7-nél korábbi verziója;
- Mendix Studio Pro 11 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2025-40592)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2025.06.12.
Gyártó: Moxa
Érintett rendszer(ek):
- PT-G7728 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
- PT-G7828 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Type of Input (CVE-2024-9404)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.06.12.
Gyártó: AVEVA
Érintett rendszer(ek):
- PI Data Archive 2018 SP3 Patch 4-es és korábbi verziói;
- PI Data Archive 2023-as verziója;
- PI Data Archive 2023 Patch 1-es verziója;
- PI Server 2018 SP3 Patch 6-os és korábbi verziói;
- PI Server 2023-as verziója;
- PI Server 2023 Patch 1-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncaught Exception (CVE-2025-44019)/súlyos;
- Uncaught Exception (CVE-2025-36539)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-07

Bejelentés dátuma: 2025.06.12.
Gyártó: AVEVA
Érintett rendszer(ek):
- PI Web API 2023 SP1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-2745)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-08

Bejelentés dátuma: 2025.06.12.
Gyártó: AVEVA
Érintett rendszer(ek):
- PI Connector for CygNet 1.6.14-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-4417)/közepes;
- Improper Validation of Integrity Check Value (CVE-2025-4418)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-09

Bejelentés dátuma: 2025.06.12.
Gyártó: ValueHD, PTZOptics, multiCAM Systems, SMTAV
Érintett rendszer(ek):
- PTZOptics PT12X-SDI-xx-G2 minden, 6.3.34-es és korábbi verziója;
- PTZOptics PT12X-NDI-xx minden, 6.3.34-es és korábbi verziója;
- PTZOptics PT12X-USB-xx-G2 minden, 6.2.81-es és korábbi verziója;
- PTZOptics PT20X-SDI-xx-G2 minden, 6.3.20-as és korábbi verziója;
- PTZOptics PT20X-NDI-xx minden, 6.3.20-as és korábbi verziója;
- PTZOptics PT20X-USB-xx-G2 minden, 6.2.73-as és korábbi verziója;
- PTZOptics PT30X-SDI-xx-G2 minden, 6.3.30-as és korábbi verziója;
- PTZOptics PT30X-NDI-xx minden, 6.3.30-as és korábbi verziója;
- PTZOptics PT12X-ZCAM minden, 7.2.76-os és korábbi verziója;
- PTZOptics PT20X-ZCAM minden, 7.2.82-es és korábbi verziója;
- PTZOptics PTVL-ZCAM minden, 7.2.79-es és korábbi verziója;
- PTZOptics PTEPTZ-ZCAM-G2 minden, 8.1.81-es és korábbi verziója;
- PTZOptics PTEPTZ-NDI-ZCAM-G2 minden, 8.1.81-es és korábbi verziója;
- PTZOptics PT12X-SDI-xx-G2 minden verziója;
- PTZOptics PT12X-NDI-xx minden verziója;
- PTZOptics PT12X-USB-xx-G2 minden verziója;
- PTZOptics PT20X-SDI-xx-G2 minden verziója;
- PTZOpticsPT20X-NDI-xx minden verziója;
- PTZOptics PT20X-USB-xx-G2 minden verziója;
- PTZOptics PT30X-SDI-xx-G2 minden verziója;
- PTZOptics PT30X-NDI-xx minden verziója;
- PTZOptics PT12X-ZCAM minden verziója;
- PTZOptics PT20X-ZCAM minden verziója;
- PTZOptics PTVL-ZCAM minden verziója;
- PTZOptics PTEPTZ-ZCAM-G2 minden verziója;
- PTZOptics PTEPTZ-NDI-ZCAM-G2 minden verziója;
- PTZOptics PT12X-4K-xx-G3 minden, 0.0.58-as és korábbi verziója;
- PTZOptics PT20X-4K-xx-G3 minden, 0.0.85-as és korábbi verziója;
- PTZOptics PT30X-4K-xx-G3 minden, 2.0.64-es és korábbi verziója;
- PTZOptics PT12X-LINK-4K-xx minden, 0.0.63-as és korábbi verziója;
- PTZOptics PT20X-LINK-4K-xx minden, 0.0.89-es és korábbi verziója;
- PTZOptics PT30X-LINK-4K-xx minden, 2.0.71-es és korábbi verziója;
- PTZOptics PT12X-SE-xx-G3 minden, 9.1.43-as és korábbi verziója;
- PTZOptics PT20X-SE-xx-G3 minden, 9.1.32-es és korábbi verziója;
- PTZOptics PT30X-SE-xx-G3 minden, 9.1.33-as és korábbi verziója;
- PTZOptics PT-STUDIOPRO minden, 9.0.41-es és korábbi verziója;
- PTZOptics PTZOptics VL Fixed Camera/NDI Fixed Camera minden, 7.2.94-es és korábbi verziói;
- SMTAV Pan-Tilt-Zoom Cameras minden verziója;
- multiCAM Systems Pan-Tilt-Zoom Cameras minden verziója;
- ValueHD Pan-Tilt-Zoom Cameras minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2024-8956)/kritikus;
- OS Command Injection (CVE-2024-8957)/súlyos;
- Use of Hard-coded Credentials (CVE-2025-35451)/kritikus;
- Use of Hard-coded Credentials (CVE-2025-35452)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-10

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS támadói csoportok XXI

Bentonite

A Dragos által Bentonite névvel hivatkozott APT csoport a megfigyelések szerint 2021 óta aktív és az elemzések szerint szoros szálak kapcsolják az APT35 nevű (más neveken Phosphorus, TA453, COBALT ILLUSION, Charming Kitten, ITG18, Newscaster, Mint Sandstorm), feltételezhetően iráni kötődésű támadói csoporthoz.

A Bentonite csoport célpontjai között a tengeri olaj- és földgáz-kitermelésben érintett szervezetek mellett különböző gyárak és kormányzati szervek is megtalálhatóak. A Bentonite eszköztárában hangsúlyos a Powershell használata és a Log4j és VMware Horizon sérülékenységek támadása az Interneten elérhető rendszerekben. A kezdeti kompromittálás után a Bentonite tagjai elég komoly képességekről tesznek tanúbizonyságot a perzisztencia megteremtésében, erősen építve a laterális támadásokkal kompromittálható további hostokra és az azokból megszerezhető felhasználói adatokra.

A Bentonite-ról további információkat a Dragos cikkében lehet találni.

ICS sérülékenységek CDLXVIII

Sérülékenységek Phoenix Contact, AutomationDirect, Vertiv, Assured Telematics, Lantronix, Rockwell Automation, Johnson Controls, Consilium Safety, Instantel, Moxa, Schneider Electric, Mitsubishi Electric, ABB, CyberData és Hitachi Energy rendszerekbe

Bejelentés dátuma: 2025.05.13.
Gyártó: Phoenix Contact
Érintett rendszer(ek):
- Phoenix Contact AXL F BK EIP 1.30-as és korábbi verziói;
- Phoenix Contact AXL F BK EIP EF 1.30-as és korábbi verziói;
- Phoenix Contact AXL F BK EIP XC 1.30-as és korábbi verziói;
- Phoenix Contact AXL F BK ETH 1.31-es és korábbi verziói;
- Phoenix Contact AXL F BK ETH XC 1.31-es és korábbi verziói;
- Phoenix Contact AXL F BK PN (már nem támogatott) 1.06-os és korábbi verziói;
- Phoenix Contact AXL F BK PN TPS 1.33-as és korábbi verziói;
- Phoenix Contact AXL F BK PN TPS XC 1.33-as és korábbi verziói;
- Phoenix Contact AXL F BK PN XC (már nem támogatott) 1.06-os és korábbi verziói;
- Phoenix Contact AXL F BK SAS (már nem támogatott) 1.35-ös és korábbi verziói;
- Phoenix Contact IL EIP BK DI8 DO4 2TX-PAC 1.12-es és korábbi verziói;
- Phoenix Contact IL ETH BK DI8 DO4 2TX-PAC 1.42-es és korábbi verziói;
- Phoenix Contact IL ETH BK-PAC 1.00 és korábbi verziói;
- Phoenix Contact IL PN BK-PAC 1.13-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2025-2813)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-029/

Bejelentés dátuma: 2025.05.20.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- MB-Gateway minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication For Critical Function (CVE-2025-36535)/kritikus;
Javítás: Nincs, az eszköz hardveres limitációi miatt nem várható megfelelő hozzáférés-vezérlés az MB-Gateway-ekhez.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-09

Bejelentés dátuma: 2025.05.20.
Gyártó: Vertiv
Érintett rendszer(ek):
- Liebert RDU101 1.9.0.0 és korábbi verziói;
- Liebert IS-UNITY 8.4.1.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-46412)/kritikus;
- Stack-based Buffer Overflow (CVE-2025-41426)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-10

Bejelentés dátuma: 2025.05.20.
Gyártó: Assured Telematics Inc.
Érintett rendszer(ek):
- Fleet Management System 2025. február 6-ánál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive System Information to an Unauthorized Control Sphere (CVE-2025-4364)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-11

Bejelentés dátuma: 2025.05.22.
Gyártó: Lantronix
Érintett rendszer(ek):
- Device Installer 4.4.0.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2025-4338)/közepes;
Javítás: Nincs, az érintett termék 2018-ban elérhető életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-142-01

Bejelentés dátuma: 2025.05.22.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 95057C-FTHTWXCT11 v4.02.00 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2018-1285)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-142-02

Bejelentés dátuma: 2025.05.27.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- ICU minden, 6.9.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Uninitialized Variable (CVE-2025-26383)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-146-01

Bejelentés dátuma: 2025.05.29.
Gyártó: Consilium Safety
Érintett rendszer(ek):
- CS5000 Fire Panel minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Initialization of a Resource with an Insecure Default (CVE-2025-41438)/kritikus;
- Use of Hard-coded Credentials (CVE-2025-46352)/kritikus;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-03

Bejelentés dátuma: 2025.05.29.
Gyártó: Instantel
Érintett rendszer(ek):
- Micromate minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-1907)/kritikus;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-04

Bejelentés dátuma: 2025.06.02.
Gyártó: Moxa
Érintett rendszer(ek):
- ICS-G7848A sorozatú eszközök 5.10-es és korábbi firmware-verziói;
- ICS-G7850A sorozatú eszközök 5.10-es és korábbi firmware-verziói;
- ICS-G7852A sorozatú eszközök 5.10-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2002-20001)/súlyos;
Javítás: A Moxa Technical Support-nál elérhető.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.06.03.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Wiser AvatarOn 6K Freelocate minden verziója;
- Wiser Cuadro H 5P Socket minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-4041)/kritikus;
Javítás: Nincs, az érintett rendszerek elérték életciklusuk végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-153-01

Bejelentés dátuma: 2025.06.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- FX5U-xMy/z x=32, 64, 80, y=T, R, z=ES,DS, ESS, DSS minden verziója;
- FX5UC-xMy/z x=32, 64, 96, y=T, z=D, DSS minden verziója;
- FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS minden verziója;
- FX5UJ-xMy/z x=24, 40, 60, y=T, R, z=ES,DS,ESS,DSS minden verziója;
- FX5UJ-xMy/ES-A[Note *1] x=24, 40, 60, y=T, R minden verziója;
- FX5S-xMy/z x=30, 40, 60, 80[Note *1], y=T, R, z= ES,DS,ESS,DSS minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Index, Position, or Offset in Input (CVE-2025-3755)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-153-03

Bejelentés dátuma: 2025.06.04.
Gyártó: ABB
Érintett rendszer(ek):
- EIBPORT LAN gateway 3.9.8-as és korábbi verziói;
- EIBPORT LAN gateway + GSM 3.9.8-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Session-Management Failure (CVE-2024-13967)/súlyos;
Javítás: Elérhető
Link a publikációhoz: ABB

Bejelentés dátuma: 2025.06.05.
Gyártó: CyberData
Érintett rendszer(ek):
- 011209 SIP Emergency Intercom 22.0.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-30184)/kritikus;
- Missing Authentication for Critical Function (CVE-2025-26468)/súlyos;
- SQL Injection (CVE-2025-30507)/közepes;
- Insufficiently Protected Credentials (CVE-2025-30183)/súlyos;
- Path Traversal (CVE-2025-30515)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-155-01

Bejelentés dátuma: 2025.06.05.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Relion 670/650/SAM600-IO sorozatú eszközök 2.2.5-ös verziójának 2.2.5.1-nél korábbi revíziói;
- Relion 670/650 sorozatú eszközök 2.2.4-es verziójának 2.2.4.2-nél korábbi revíziói;
- Relion 670 sorozatú eszközök 2.2.3-as verziójának 2.2.3.4-nél korábbi revíziói;
- Relion 670 sorozatú eszközök 2.2.2-es verziójának 2.2.2.4-nél korábbi revíziói;
- Relion 670/650/SAM600-IO sorozatú eszközök 2.2.1-es verziójának 2.2.1.7-nél korábbi revíziói;
- Relion 670/650 sorozatú eszközök 2.2.0 minden verziója;
- Relion 670/650 sorozatú eszközök 2.1 minden verziója;
- Relion 670 sorozatú eszközök 2.0 minden verziója;
- Relion 670 sorozatú eszközök 1.2 minden verziója;
- Relion 670 sorozatú eszközök 1.1 minden verziója;
- Relion 650 sorozatú eszközök 1.3 minden verziója;
- Relion 650 sorozatú eszközök 1.2 minden verziója;
- Relion 650 sorozatú eszközök 1.1 minden verziója;
- Relion 650 sorozatú eszközök 1.0 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2020-28895)/súlyos;
- Integer Overflow or Wraparound (CVE-2020-35198)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-155-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása