Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Conpot

ICS/OT honeypot

2024. augusztus 17. - icscybersec

ICS/OT rendszereken sérülékenység vizsgálatokat és/vagy behatolás teszteket végezni kifejezetten rizikós tevékenység. Aki még nem rúgott hanyatt éles folyamatirányító rendszert egy mégannyira körültekintően megtervezett és előzetesen az OT mérnökökkel is leegyeztetett biztonsági vizsgálat során, az el sem tudja képzelni, milyen izgalmakat lehet okozni akár csak egy ártatlan(nak gondolt) Nmap scan-nel is...

Mivel azonban az ilyen tevékenységeket időnként akkor is el kell végezni, ha tudjuk, hogy bizony nagyon ingoványos talajra téved az egyszeri biztonsági szakember, nem árt, ha az embernek van lehetősége minimális kockázatok mellett gyakorolni és kidolgozni az ICS/OT rendszerek sérülékenység vizsgálatának/behatolás tesztelésének valamennyire biztonságos módszereit és eljárásait.

Ehhez nyújthat segítséget Marcel Rick-Cen medium.com-on megjelent írása, amiben a Conpot nevű ICS/OT honeypot telepítését és alapvető port scan-ek teszteléséhez történő felhasználását mutatja be.

ICS sérülékenységek CDXXIX

Sérülékenységek ABB és Dorsett Controls rendszerekben

Bejelentés dátuma: 2024.07.26.
Gyártó: ABB
Érintett rendszer(ek):
- CODESYS OPC DA Server 3.5 minden, 3.5.18.20-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Password (CVE-2022-1794)/közepes;
Javítás: Elérhető
Link a publikációhoz: ABB

Bejelentés dátuma: 2024.08.08.
Gyártó: Dorsett Controls
Érintett rendszer(ek):
- InfoScan v1.32-es, v1.33-as és v1.35-ös verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information To An Unauthorized Actor (CVE-2024-42493)/közepes;
- Path Traversal (CVE-2024-42408)/közepes;
- Exposure of Sensitive Information To An Unauthorized Actor (CVE-2024-39287)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-221-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS incidensek és hírek IV

2024. június-július

Incidensek

Ransomware-támadások londoni kórházak ellen

Súlyos zsarolóvírus támadások érték a brit egészségügyi szolgáltató, az NHS több londoni kórházát júniusban. A támadások következtében az érintett kórházak számos alapvető funkciójukat nem tudták ellátni, például nem voltak képesek megbízhatóan ellenőrizni a csoportazonos vérkészítmények alkalmazhatóságát, ezért a szokásosnál több 0-negatív vérre volt szükség. Részletek: CyberSecurityIntelligence.com

Július elején jött a hír, ami szerint a brit parlament egyik bizottsága már hónapokkal korábban orosz kibertámadásokra figyelmeztetett a brit egészségügyi rendszer ellen.

Ransomware-támadás ért egy Pennsylvania-i kórházat

A Monti-csoport zsarolóvírusának áldozata lett egy Pennsylvania állambeli kórház, a Wayne Memorial Hospital: https://securityaffairs.com/165076/cyber-crime/monti-gang-wayne-memorial-hospital-pennsylvania.html

Betörtek a DHS CISA egyik rendszerébe

Támadás érte az amerikai Belbiztonsági Minisztériumhoz tartozó CISA egyik belső rendszerét, a Chemical Security Assessment Tool (CSAT) néven ismert környezetet: https://securityaffairs.com/164905/data-breach/cisa-confirmed-csat-breach.html

Zsarolóvírus-támadás egy Dél-afrikai egészségügyi labor rendszerei ellen

Ransomware-támadás érte a Dél-afrikai Nemzeti egészségügyi szervezet laborjának rendszereit. A támadás miatt megbénult az ország vérellátó szolgálata is, aminek következtében több száz műtétet kellett elhalasztani: https://www.bitdefender.com/blog/hotforsecurity/ransomware-attack-on-blood-testing-service-puts-lives-in-danger-in-south-africa/

Hírek

Gáz-kromatográf rendszerek sérülékenységei

A gáz-kromatográf rendszerek a vegyiparban és a vegyiparhoz kapcsolódó laborokban nem túlzás, hogy nélkülözhetetlenek. Ma már szinte természetes, hogy ezek a rendszerek is digitálisak, így sérülékenyek lehetnek kibertámadásokkal szemben. A Claroty biztonsági kutatóinak Team82 néven ismert csapata nemrég egy figyelemre méltó tanulmányt publikált a gáz-kromatográfok sérülékenységeiről: https://claroty.com/team82/research/hacking-a-usd100k-gas-chromatograph-without-owning-one

FrostyGoop ICS malware-ről szóló hírek

A FrostyGoop ICS malware-ről az első publkációk idején én is írtam, most pedig listázok néhány további cikket a témában:

SecurityAffairs.com
SecurityWeek.com
DarkReading.com

Sophos-jelentés az utóbbi idők ipari szervezeteit célzó ransomware-támadásokról

Az utóbbi években már egyáltalán nem számít rendkívülinek, hogy hagyományosan IT biztonsággal foglalkozó cégek írjanak ICS/OT biztonsági témákról. A Sophos (ami hagyományosan egy antivírus megoldást fejlesztő cég volt) sem tud lemaradni erről a vonatról, most az utóbbi idők ransomware-támadásairól adtak ki egy tanulmányt:
https://assets.sophos.com/X24WTUEQ/at/75tnw38cqsnrrv56wpwc78k/sophos-state-of-ransomware-critical-infrastructure-2024.pdf

Kínai APT-csoport támadásai szállítmányozási cégek ellen

A Mandiant biztonsági kutatói szerint az APT41 (egyéb ismert neveik: Wicked Panda, Brass Typhoon, Barium, Winnti) malware-támadásai mostanában globális szállítmányozási és technológiai cégeket vettek célba, egyebek mellett Nagy-Britanniában, Olaszországban, Spanyolországban, Törökországban, Tajvanon és Thaiföldön. Forrás: https://www.securityweek.com/chinese-hacking-group-apt41-infiltrates-global-shipping-and-tech-sectors-mandiant-warns/

Okosgrillezők biztonsági sérülékenységei

Idestova lassan 12 és fél éve foglalkozom ICS/OT rendszerek biztonságával, 8 és fél éve írom ezt a blogot, de még mindig meg tud lepni, mi mindent sikerül (a kényelem szempontjából kiindulva) TCP/IP hálózatokra csatlakoztatni. Nemrég egy olyan cikket találtam a TheRegister.com-on, amiben a Traeger nevű okos grillsütő sérülékenységeiről írnak.

Indiai APT-csoportnak tulajdonítanak Földközi-tengeri és ázsiai kikötők elleni támadásokat

A BlackBerry (egykor szebb napokat látott okostelefon-gyártó, ami ma már inkább kiberbiztonsági téren mozog és nem gyárt telefonokat) munkatársai egy indiai állami háttérrel rendelkező(nek gondolt) APT-csoport tevékenységét vizsgálta. A csoportot nevezik SideWinder-nek, Rattlesnake-nek és Razor Tiger-nek, a MITRE APT-adatbázisa G0121 azonosítóval látta el őket. A BlackBerry kutatóinak jelentése szerint a csoport legalább 2012 óta aktív és jellemzően pakisztáni, afganisztáni, kínai és nepáli rendszerek ellen hajt végre támadásokat, információszerzési céllal. Újabban azonban új taktikák és technikák alkalmazásával kiterjesztették a tevékenységüket Egyiptomra, Sri Lankára, Bangladeshre, Myanmarra és a Maldív-szigetekre is, Egyiptomban ráadásul Földközi-tengeri és Vörös-tengeri kikötők rendszereit is támadják.

SecurityWeek.com
DarkReading.com

Járművek flotta-menedzsment rendszereinek biztonsága

Több, mint 8 éve írom ezt a blogot és bár egyre kevésbé tud meglepni, hány és hány újabb területen bukkanhatunk kiber-fizikai rendszerekre, ahol aztán újra és újra kiderül, hogy a tervezők és fejlesztők már megint semmibe vették a legalapvetőbb biztonsági megfontolásokat és kontrollokat.

Az eheti poszt témáját nemrég találtam, a Colorado állami Egyetem három munkatársa egy kutatás keretében a járműflották elektronikus naplózórendszereinek (Electronic Logging Device, ELD) biztonságát vizsgálták, olyan eszközökét, amiket főleg kamionokban használnak. A kutatásuk alapján állították fel azt az elméletüket, hogy az ELD-k biztonsági hibáit kihasználva lehetséges olyan féregvírust írni, ami képes lesz egyik kamion ELD-jéről egy másik, közelben tartózkodó kamion ELD-jére átterjedni. Ha emlékszünk még, hogy az EternalBlue Windows sérülékenység milyen féreg-támadásokra adott lehetőséget (az esetleges új olvasók kedvéért, WannaCry, NotPetya), beláthatjuk, hogy egy ilyen féreg milyen kockázatokat jelenthet a közúti fuvarozásra nézve.

A kutatásról készült tanulmány itt érhető el: https://www.ndss-symposium.org/wp-content/uploads/vehiclesec2024-47-paper.pdf

ICS sérülékenységek CDXXVIII

Sérülékenységek Johnson Controls, Rockwell Automation, Vonets, Moxa és Siemens rendszerekben

Bejelentés dátuma: 2024.08.01.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- exacqVision Web Service 24.03-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of GET Request Method With Sensitive Query Strings (CVE-2024-32931)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-06

Bejelentés dátuma: 2024.08.01.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- exacqVision Web Service 24.03-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-Site Request Forgery (CSRF) (CVE-2024-32863)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-03

Bejelentés dátuma: 2024.08.01.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- exacqVision Web Service 24.03-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2024-32865)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-05

Bejelentés dátuma: 2024.08.01.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- exacqVision Web Service 22.12.1.0 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Permissive Cross-domain Policy with Untrusted Domains (CVE-2024-32862)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-02

Bejelentés dátuma: 2024.08.01.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- exacqVision Web Service 24.03-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2024-32864)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-04

Bejelentés dátuma: 2024.08.01.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- exacqVision client minden verziója;
- exacqVision server minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Inadequate Encryption Strength (CVE-2024-32758)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-01

Bejelentés dátuma: 2024.08.01.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ControlLogix V28-as verziója;
- GuardLogix V31-es verziója;
- 1756-EN4TR V2-es verziója;
- 1756-EN2T A/B/C sorozatú (nem aláírt) eszközök v5.007-es verziója;
- 1756-EN2F A/B sorozatú (nem aláírt) eszközök v5.007-es verziója;
- 1756-EN2TR A/B sorozatú (nem aláírt) eszközök v5.007-es verziója;
- 1756-EN3TR B sorozatú (nem aláírt) eszközök v5.007-es verziója;
- 1756-EN2T A/B/C sorozatú (nem aláírt) eszközök v5.027-es verziója;
- 1756-EN2F A/B sorozatú (nem aláírt) eszközök v5.027-es verziója;
- 1756-EN2TR A/B sorozatú (nem aláírt) eszközök v5.027-es verziója;
- 1756-EN3TR B sorozatú (nem aláírt) eszközök v5.027-es verziója;
- 1756-EN2TD sorozatú eszközök V10.006-os verziója;
- 1756-EN2FC sorozatú eszközök V10.009-es verziója;
- 1756-EN2TR C sorozatú eszközök V10.007-es verziója;
- 1756-EN3TR B sorozatú eszközök V10.007-es verziója;
- 1756-EN2TP A sorozatú eszközök V10.020-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unprotected Alternate Channel (CVE-2024-6242)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-09

Bejelentés dátuma: 2024.08.01.
Gyártó: Vonets
Érintett rendszer(ek):
- VAR1200-H 3.3.23.6.9-es és korábbi verziói;
- VAR1200-L 3.3.23.6.9-es és korábbi verziói;
- VAR600-H 3.3.23.6.9-es és korábbi verziói;
- VAP11AC 3.3.23.6.9-es és korábbi verziói;
- VAP11G-500S 3.3.23.6.9-es és korábbi verziói;
- VBG1200 3.3.23.6.9-es és korábbi verziói;
- VAP11S-5G 3.3.23.6.9-es és korábbi verziói;
- VAP11S 3.3.23.6.9-es és korábbi verziói;
- VAR11N-300 3.3.23.6.9-es és korábbi verziói;
- VAP11G-300 3.3.23.6.9-es és korábbi verziói;
- VAP11N-300 3.3.23.6.9-es és korábbi verziói;
- VAP11G 3.3.23.6.9-es és korábbi verziói;
- VAP11G-500 3.3.23.6.9-es és korábbi verziói;
- VBG1200 3.3.23.6.9-es és korábbi verziói;
- VAP11AC 3.3.23.6.9-es és korábbi verziói;
- VGA-1000 3.3.23.6.9-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2024-41161)/súlyos;
- Improper Access Control (CVE-2024-29082)/súlyos;
- Path Traversal (CVE-2024-41936)/súlyos;
- Command Injection (CVE-2024-37023)/kritikus;
- Improper Check or Handling of Exceptional Conditions (CVE-2024-39815)/súlyos;
- Stack Based Buffer Overflow (CVE-2024-39791)/kritikus;
- Direct Request (CVE-2024-42001)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-08

Bejelentés dátuma: 2024.08.02.
Gyártó: Moxa
Érintett rendszer(ek):
- EDR-8010-es sorozatú eszközök 3.6-os és korábbi firmware-verziói;
- EDR-G9010-es sorozatú eszközök 3.6-os és korábbi firmware-verziói;
- OnCell G4302-LTE4-es sorozatú eszközök 3.9-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Signal Handler Race Condition (CVE-2024-6387)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2024.08.02.
Gyártó: Siemens
Érintett rendszer(ek):
- Omnivise T3000 Application Server;
- Omnivise T3000 Domain Controller;
- Omnivise T3000 Network Intrusion Detection System (NIDS) minden verziója;
- Omnivise T3000 Product Data Management (PDM);
- Omnivise T3000 Security Server minden verziója;
- Omnivise T3000 Terminal Server;
- Omnivise T3000 Thin Client;
- Omnivise T3000 Whitelisting Server;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Files or Directories Accessible to External Parties (CVE-2024-38876)/súlyos;
- Cleartext Storage of Sensitive Information (CVE-2024-38877)/súlyos;
- Path Traversal (CVE-2024-38878)/súlyos;
- Improper Input Validation (CVE-2024-38879)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

SDN használata az OT hálózatokban - problémák és megoldások

A Software Defined Networking az egyre nagyobbra és bonyolultabbá váló felhős és on-premise hálózataiban már hosszú évek óta jelen van, mint egy lehetséges megoldás. Mint oly sok egyéb IT technológia esetén, az SDN OT alkalmazása is csak mostanában kezd valós lehetőségként felmerülni. Egy, még az S4x23-on elhangzott előadásban Jeff Smith, a Dynics munkatársa mesélt a saját, korai alkalmazóként OT hálózatokban megvalósított SDN-ről szerzett tapasztalatairól.

ICS sérülékenységek CDXXVII

Sérülékenységek National Instruments, Hitachi Energy, Siemens és Positron rendszerekben

Bejelentés dátuma: 2024.07.23.
Gyártó: National Instruments
Érintett rendszer(ek):
- I/O TRACE minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-Based Buffer Overflow (CVE-2024-5602)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-205-01

Bejelentés dátuma: 2024.07.23.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- AFS650 9.1.08 és korábbi verziói;
- AFS660-C 7.1.05 és korábbi verziói;
- AFS665-B 7.1.05 és korábbi verziói;
- AFS670-V2 7.1.05 és korábbi verziói;
- AFS670 9.1.08 és korábbi verziói;
- AFS675 9.1.08 és korábbi verziói;
- AFS677 9.1.08 és korábbi verziói;
- AFR677 9.1.08 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Type Confusion (CVE-2023-0286)/súlyos;
- Use After Free (CVE-2023-0215)/súlyos;
- Double Free (CVE-2022-4450)/súlyos;
- Observable Discrepancy (CVE-2022-4304)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-205-02

Bejelentés dátuma: 2024.07.23.
Gyártó: National Instruments
Érintett rendszer(ek):
- LabVIEW 24.1f0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-Bounds Read (CVE-2024-4079)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-4080)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-4081)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-205-03

Bejelentés dátuma: 2024.07.25.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM CPCI85 Central Processing/Communication minden, V5.40-nél korábbi verziója;
- SICAM SICORE Base system minden, V1.4.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unverified Password Change (CVE-2024-37998)/kritikus;
- Missing Authentication for Critical Function (CVE-2024-39601)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.07.25.
Gyártó: Positron
Érintett rendszer(ek):
- Broadcast Signal Processor TRA7005 v1.20-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2024-7007)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-207-02

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Nukleáris erőművek kiberbiztonsága

Abban nem igazán lehet vita (különösen most, amikor Ukrajnában atomerőművek közvetlen közelében zajlik már több, mint 2 éve háború), hogy a nukleáris erőművek biztonsága (beleértve ebbe a fizikai és kiberbiztonságot egyaránt) az egyik legfontosabb téma. Én is többször érintettem ezt a témát (vagy inkább csak karcolgattam a felszínét), nemrég azonban egy tavaly őszi cikket találtam az Ukatemi weboldalán.

A cikk az atomerőművek fenyegetettségeinek rövid bemutatása után ismerteti a mélységi védelem (Defense-in-Depth) koncepcióját és annak néhány kulcsfontosságú elemét.

Maga a cikk tökéletes nyitódarabja lenne egy sorozatnak, amiben részletekbe menően bemutatják a nukleáris erőművekkel kapcsolatos egyedi (még az ICS/OT kiberbiztonsági világban is különleges) kihívásokat. Csak remélni (és sürgetni) tudom, hogy az Ukatemi témába vágó publikációi nem állnak meg ennél a bevezető cikknél.

ICS sérülékenységek CDXXVI

Sérülékenységek OPC Foundation, Rockwell Automation, Subnet Solutions és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2024.07.01.
Gyártó: OPC Foundation
Érintett rendszer(ek):
- OPCFoundation/UA-.NETStandard 1.05.374.54 és újabb verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2024-33862)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: OPCFoundation

Bejelentés dátuma: 2024.07.16.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Pavilion 8 5.15.00-tól 5.20.00-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2024-6435)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-198-01

Bejelentés dátuma: 2024.07.18.
Gyártó: Subnet Solutions
Érintett rendszer(ek):
- PowerSYSTEM Center 2020 Update 20 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Prototype Pollution (CVE-2023-26136)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-200-02

Bejelentés dátuma: 2024.07.18.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSOFT MaiLab SW1DND-MAILAB-M 1.00A-tól 1.05F-ig terjedő verziói;
- MELSOFT MaiLab SW1DND-MAILABPR-M 1.00A-tól 1.05F-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Verification of Cryptographic Signature (CVE-2023-4807)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-200-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

FrostyGoop

Dragos elemzés jelent meg a kilencedik ICS malware-ről

A Dragos a mai napon publikálta első elemzését az általuk FrostyGoop-nak nevezett, Ukrajnában felfedezett és a sorban kilencedikként számon tartott ICS malware-ről.

A malware-nek, amit alkotói Golang-ban írtak az egyik különlegessége, hogy ez az első ismert ICS malware, ami képes közvetlenül Modbus/TCP protokollon keresztül támadni a vezérlőket. A malware-t az ukrajnai Lviv városának egyik energetikai/távfűtési cégének rendszereiben fedezték fel. A Dragos elemzői az eddig gyűjtött információk szerint feltételezik, hogy a FrostyGoop malware-t elsődlegesen Windows-alapú rendszerek elleni támadásokhoz tervezték és JSON fájlokban tárolja a konfigurációs adatokat, amikkel a kontrollereket képes támadni. A vizsgálatok során a Dragos munkatársai olyan konfigurációs fájlokat is találtak, amik alapján feltételezik, hogy a FrostyGoop Interneten közvetlenül elérhető ENCO vezérlőket is támadott.

Egyértelműen látszik, hogy az utóbbi, valamivel több, mint 2 évben, amióta zajlik az orosz-ukrán háború, egyre gyorsabb ütemben fejlődnek a kritikus infrastruktúrák elleni kibertámadások és az azokhoz használt eszközök, éppen ezért nehezen érthető, hogy miért nem sikerül a legalapvetőbb OT biztonsági alapelveket sem betartani? Például a Dragos mostani elemzése is kitér arra, hogy az Interneten nagy számban (jó, az ideális nullához képest még a 10 is túl nagy szám lenne) érhetőek el a Modbus protokoll különböző verzióin kommunikáló eszközök, amiket inkább akarat, mint hatalmas pénzösszegek kérdése lenne biztonságosabbá tenni.

süti beállítások módosítása