Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCLXXX

Sérülékenységek Belden, Schneider Electric, Hitachi Energy és Siemens rendszerekben

2023. augusztus 16. - icscybersec

Bejelentés dátuma: 2023.08.07.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann Wireless OWL 6.2.9 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Heap-based buffer overflow (CVE-2022-37434)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.08.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- GP-Pro EX WinGP for iPC v4.09.450 és korábbi verziói;
- GP-Pro EX WinGP for PC/AT v4.09.450 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2023-3953)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.08.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- IGSS Dashboard (DashBoard.exe) v16.0.0.23130-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2023-3001)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-220-01

Bejelentés dátuma: 2023.08.08.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500 sorozatú CMU-k 13.3.1–13.3.2-es firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2022-2502)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-4608)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-220-02

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) V3.0.1-től V3.0.3-ig terjedő verziói;
- SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) V3.0.1-től V3.0.3-ig terjedő verziói;
- SIMATIC ET 200SP Open Controller (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC IPC DiagBase minden verziója;
- SIMATIC IPC DiagMonitor minden verziója;
- SIMATIC S7-1200 CPU family (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SJ00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SJ01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SK03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DJ00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DJ01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DK03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AL03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CK00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FL03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TL03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UL03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CK00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SM03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DM03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AM03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FM03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RM03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1514SP F-2 PN (6ES7514-2SN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1514SP-2 PN (6ES7514-2DN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1514SPT F-2 PN (6ES7514-2WN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1514SPT-2 PN (6ES7514-2VN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RM00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AP03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FP03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1516T-3 PN/DP (6ES7516-3TN00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1516TF-3 PN/DP (6ES7516-3UN00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1517-3 PN/DP (6ES7517-3AP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1517F-3 PN/DP (6ES7517-3FP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1517H-3 PN (6ES7517-3HP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1517T-3 PN/DP (6ES7517-3TP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1517TF-3 PN/DP (6ES7517-3UP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518-4 PN/DP (6ES7518-4AP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP (6ES7518-4FP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518HF-4 PN (6ES7518-4JP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518T-4 PN/DP (6ES7518-4TP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518TF-4 PN/DP (6ES7518-4UP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU S7-1518-4 PN/DP ODK (6ES7518-4AP00-3AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU S7-1518F-4 PN/DP ODK (6ES7518-4FP00-3AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1513PRO F-2 PN (6ES7513-2GL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1513PRO-2 PN (6ES7513-2PL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1516PRO F-2 PN (6ES7516-2GN00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1516PRO-2 PN (6ES7516-2PN00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 Software Controller minden verziója;
- SIMATIC S7-PLCSIM Advanced minden verziója;
- SIPLUS ET 200SP CPU 1510SP F-1 PN (6AG1510-1SJ01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP F-1 PN RAIL (6AG2510-1SJ01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN (6AG1510-1DJ01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN (6AG1510-1DJ01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN RAIL (6AG2510-1DJ01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN RAIL (6AG2510-1DJ01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK00-2AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN RAIL (6AG2512-1SK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN RAIL (6AG2512-1SK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN (6AG1512-1DK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN (6AG1512-1DK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN RAIL (6AG2512-1DK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN RAIL (6AG2512-1DK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN T1 RAIL (6AG2511-1AK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN T1 RAIL (6AG2511-1AK02-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN TX RAIL (6AG2511-1AK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN TX RAIL (6AG2511-1AK02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN (6AG1515-2FM01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN (6AG1515-2FM02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN RAIL (6AG2515-2FM02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN T2 RAIL (6AG2515-2FM01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515R-2 PN (6AG1515-2RM00-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515R-2 PN TX RAIL (6AG2515-2RM00-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP RAIL (6AG2516-3AN02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP TX RAIL (6AG2516-3AN01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP RAIL (6AG2516-3FN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP RAIL (6AG2516-3FN02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1517H-3 PN (6AG1517-3HP00-4AB0) V3.0.3-nál korábbi verziói;
- SIPLUS S7-1500 CPU 1518-4 PN/DP (6AG1518-4AP00-4AB0) V3.0.3-nál korábbi verziói;
- SIPLUS S7-1500 CPU 1518-4 PN/DP MFP (6AG1518-4AX00-4AC0) V3.0.3-nál korábbi verziói;
- SIPLUS S7-1500 CPU 1518F-4 PN/DP (6AG1518-4FP00-4AB0) V3.0.3-nál korábbi verziói;
- SIPLUS S7-1500 CPU 1518HF-4 PN (6AG1518-4JP00-4AB0) V3.0.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2023-0286)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Cloud Connect 7 CC712 (6GK1411-1AC00) V2.2-nél korábbi verziói;
- SIMATIC Cloud Connect 7 CC716 (6GK1411-5AC00) V2.2-nél korábbi verziói;
- SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) V3.0.1-től V3.0.3-ig terjedő verziói;
- SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) V3.0.1-től V3.0.3-ig terjedő verziói;
- SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC ET 200pro IM154-8 PN/DP CPU (6ES7154-8AB01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC ET 200pro IM154-8F PN/DP CPU (6ES7154-8FB01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC ET 200pro IM154-8FX PN/DP CPU (6ES7154-8FX00-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC ET 200S IM151-8 PN/DP CPU (6ES7151-8AB01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC ET 200S IM151-8F PN/DP CPU (6ES7151-8FB01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) minden verziója;
- SIMATIC Logon V1.6 minden verziója;
- SIMATIC PDM V9.1 minden verziója;
- SIMATIC PDM V9.2 V9.2 SP2 Upd1-nél korábbi verziói;
- SIMATIC Process Historian 2019 OPC UA Server minden verziója;
- SIMATIC Process Historian 2020 OPC UA Server minden verziója;
- SIMATIC Process Historian 2022 OPC UA Server minden verziója;
- SIMATIC S7-1200 CPU family (incl. SIPLUS variants) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SJ00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SJ01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SK03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DJ00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DJ01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DK03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AL03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CK00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FL03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TL03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UL03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CK00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SM03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DM03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AM03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FM03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RM03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SP F-2 PN (6ES7514-2SN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SP-2 PN (6ES7514-2DN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SPT F-2 PN (6ES7514-2WN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SPT-2 PN (6ES7514-2VN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RM00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AP03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FP03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516T-3 PN/DP (6ES7516-3TN00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516TF-3 PN/DP (6ES7516-3UN00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517-3 PN/DP (6ES7517-3AP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517F-3 PN/DP (6ES7517-3FP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517H-3 PN (6ES7517-3HP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517T-3 PN/DP (6ES7517-3TP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517TF-3 PN/DP (6ES7517-3UP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP (6ES7518-4AP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP (6ES7518-4FP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518HF-4 PN (6ES7518-4JP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518T-4 PN/DP (6ES7518-4TP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518TF-4 PN/DP (6ES7518-4UP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU S7-1518-4 PN/DP ODK (6ES7518-4AP00-3AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU S7-1518F-4 PN/DP ODK (6ES7518-4FP00-3AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1513PRO F-2 PN (6ES7513-2GL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1513PRO-2 PN (6ES7513-2PL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1516PRO F-2 PN (6ES7516-2GN00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1516PRO-2 PN (6ES7516-2PN00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 Software Controller minden verziója;
- SIMATIC S7-300 CPU 314C-2 PN/DP (6ES7314-6EH04-0AB0) minden, V3.3.19-nél korábbi verziója;
- SIMATIC S7-300 CPU 315-2 PN/DP (6ES7315-2EH14-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 315F-2 PN/DP (6ES7315-2FJ14-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 315T-3 PN/DP (6ES7315-7TJ10-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 317-2 PN/DP (6ES7317-2EK14-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 317F-2 PN/DP (6ES7317-2FK14-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 317T-3 PN/DP (6ES7317-7TK10-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 317TF-3 PN/DP (6ES7317-7UL10-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 319-3 PN/DP (6ES7318-3EL01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 319F-3 PN/DP (6ES7318-3FL01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-PLCSIM Advanced minden verziója;
- SIPLUS ET 200S IM151-8 PN/DP CPU (6AG1151-8AB01-7AB0) V3.2.19-nél korábbi verziói;
- SIPLUS ET 200S IM151-8F PN/DP CPU (6AG1151-8FB01-2AB0) V3.2.19-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP F-1 PN (6AG1510-1SJ01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP F-1 PN RAIL (6AG2510-1SJ01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN (6AG1510-1DJ01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN (6AG1510-1DJ01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN RAIL (6AG2510-1DJ01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN RAIL (6AG2510-1DJ01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK00-2AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN RAIL (6AG2512-1SK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN RAIL (6AG2512-1SK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN (6AG1512-1DK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN (6AG1512-1DK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN RAIL (6AG2512-1DK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN RAIL (6AG2512-1DK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN T1 RAIL (6AG2511-1AK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN T1 RAIL (6AG2511-1AK02-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN TX RAIL (6AG2511-1AK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN TX RAIL (6AG2511-1AK02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN (6AG1515-2FM01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN (6AG1515-2FM02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN RAIL (6AG2515-2FM02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN T2 RAIL (6AG2515-2FM01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515R-2 PN (6AG1515-2RM00-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515R-2 PN TX RAIL (6AG2515-2RM00-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP RAIL (6AG2516-3AN02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP TX RAIL (6AG2516-3AN01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP RAIL (6AG2516-3FN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP RAIL (6AG2516-3FN02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1517H-3 PN (6AG1517-3HP00-4AB0) minden, V3.0.3-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518-4 PN/DP (6AG1518-4AP00-4AB0) minden, V3.0.3-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518-4 PN/DP MFP (6AG1518-4AX00-4AC0) minden, V3.0.3-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518F-4 PN/DP (6AG1518-4FP00-4AB0) minden, V3.0.3-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518HF-4 PN (6AG1518-4JP00-4AB0) minden, V3.0.3-nál korábbi verziója;
- SIPLUS S7-300 CPU 314C-2 PN/DP (6AG1314-6EH04-7AB0) minden, V3.3.19-nél korábbi verziója;
- SIPLUS S7-300 CPU 315-2 PN/DP (6AG1315-2EH14-7AB0) V3.2.19-nél korábbi verziói;
- SIPLUS S7-300 CPU 315F-2 PN/DP (6AG1315-2FJ14-2AB0) V3.2.19-nél korábbi verziói;
- SIPLUS S7-300 CPU 317-2 PN/DP (6AG1317-2EK14-7AB0) V3.2.19-nél korábbi verziói;
- SIPLUS S7-300 CPU 317F-2 PN/DP (6AG1317-2FK14-2AB0) V3.2.19-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Inadequate Encryption Strength (CVE-2022-4304)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Software Center minden, v3.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2021-41544)/súlyos;
- Path Traversal (CVE-2022-25634)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- JT Open minden, v11.4-nél korábbi verziója;
- JT Utilities minden, v13.4-nél korábbi verziója;
- Parasolid v34.0 minden, v34.0.253-nál korábbi verziója;
- Parasolid v34.1 minden, v34.1.243-nál korábbi verziója;
- Parasolid v35.0 minden, v35.0.177-nél korábbi verziója;
- Parasolid v35.1 minden, v35.1.073-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Read (CVE-2023-30795)/súlyos;
- Out-of-bounds Read (CVE-2023-30796)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Parasolid V35.0 minden verziója;
- Parasolid V35.1 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2023-37378)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- JT2Go minden, v14.2.0.5-nél korábbi verziója;
- Solid Edge SE2022 minden, v222.0 Update 13-nál korábbi verziója;
- Solid Edge SE2023 minden, v223.0 Update 4-nél korábbi verziója;
- Teamcenter Visualization V13.2 minden, v13.2.0.15-nél korábbi verziója;
- Teamcenter Visualization V13.2 minden, v13.2.0.14-nél korábbi verziója;
- Teamcenter Visualization V13.3 minden, v13.3.0.11-nél korábbi verziója;
- Teamcenter Visualization V14.1 minden, v14.1.0.11-nél korábbi verziója;
- Teamcenter Visualization V14.1 minden, v14.1.0.10-nél korábbi verziója;
- Teamcenter Visualization V14.2 minden, v14.2.0.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use After Free (CVE-2023-28830)/súlyos;
- Out-of-bounds Read (CVE-2023-38682)/súlyos;
- Out-of-bounds Write (CVE-2023-38683)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Parasolid V34.1 V34.1.258-nál korábbi verziói;
- Parasolid V35.0 V35.0.254-nél korábbi verziói;
- Parasolid V35.1 V35.1.171-nél korábbi verziói;
- Parasolid V35.1 V35.1.197-nél korábbi verziói;
- Parasolid V35.1 V35.1.184-nél korábbi verziói;
- Teamcenter Visualization V14.1 minden verziója;
- Teamcenter Visualization V14.2 V14.2.0.6-nél korábbi verziói;
- Teamcenter Visualization V14.3 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- NULL Pointer Dereference (CVE-2023-38524)/alacsony;
- Out-of-bounds Read (CVE-2023-38525)/súlyos;
- Out-of-bounds Read (CVE-2023-38526)/súlyos;
- Out-of-bounds Read (CVE-2023-38527)/súlyos;
- Out-of-bounds Read (CVE-2023-38529)/súlyos;
- Out-of-bounds Read (CVE-2023-38530)/súlyos;
- Out-of-bounds Read (CVE-2023-38531)/súlyos;
- Out-of-bounds Write (CVE-2023-38528)/súlyos;
- Allocation of Resources without Limits or Throttling (CVE-2023-38532)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM CROSSBOW V5.4-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Read (CVE-2021-31239)/súlyos;
- Improper Privilege Management (CVE-2022-37971)/súlyos;
- SQL Injection (CVE-2023-27411)/súlyos;
- SQL Injection (CVE-2023-37372)/kritikus;
- Missing Authentication for Critical Function (CVE-2023-37373)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Solid Edge SE2023 minden, V223.0 Update 7-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2023-39181)/súlyos;
- Out-of-bounds Read (CVE-2023-39182)/súlyos;
- Out-of-bounds Read (CVE-2023-39183)/súlyos;
- Out-of-bounds Read (CVE-2023-39184)/súlyos;
- Out-of-bounds Read (CVE-2023-39185)/súlyos;
- Out-of-bounds Read (CVE-2023-39186)/súlyos;
- Out-of-bounds Read (CVE-2023-39187)/súlyos;
- Out-of-bounds Read (CVE-2023-39188)/súlyos;
- Out-of-bounds Write (CVE-2023-39419)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM i800 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i800NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i801 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i801NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i802 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i802NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i803 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i803NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2100 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2100F minden verziója;
- RUGGEDCOM M2100NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2200 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2200F minden verziója;
- RUGGEDCOM M2200NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M969 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M969F minden verziója;
- RUGGEDCOM M969NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC30 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC30NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388 V5.X minden verziója;
- RUGGEDCOM RMC8388NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388NC V5.X minden verziója;
- RUGGEDCOM RP110 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RP110NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600 minden verziója;
- RUGGEDCOM RS1600F minden verziója;
- RUGGEDCOM RS1600FNC minden verziója;
- RUGGEDCOM RS1600NC minden verziója;
- RUGGEDCOM RS1600T minden verziója;
- RUGGEDCOM RS1600TNC minden verziója;
- RUGGEDCOM RS400 minden verziója;
- RUGGEDCOM RS400F minden verziója;
- RUGGEDCOM RS400NC minden verziója;
- RUGGEDCOM RS401 minden verziója;
- RUGGEDCOM RS401NC minden verziója;
- RUGGEDCOM RS416 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416F minden verziója;
- RUGGEDCOM RS416NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416NC v2 minden verziója;
- RUGGEDCOM RS416P minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416PF minden verziója;
- RUGGEDCOM RS416PNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416PNC v2 minden verziója;
- RUGGEDCOM RS416Pv2 minden verziója;
- RUGGEDCOM RS416v2 minden verziója;
- RUGGEDCOM RS8000 minden verziója;
- RUGGEDCOM RS8000A minden verziója;
- RUGGEDCOM RS8000ANC minden verziója;
- RUGGEDCOM RS8000H minden verziója;
- RUGGEDCOM RS8000HNC minden verziója;
- RUGGEDCOM RS8000NC minden verziója;
- RUGGEDCOM RS8000T minden verziója;
- RUGGEDCOM RS8000TNC minden verziója;
- RUGGEDCOM RS900 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900 minden verziója; with switch chip M88E6083
- RUGGEDCOM RS900 (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900 (32M) V5.X minden verziója;
- RUGGEDCOM RS900F minden verziója;
- RUGGEDCOM RS900G minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900G (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900G (32M) V5.X minden verziója;
- RUGGEDCOM RS900GF minden verziója;
- RUGGEDCOM RS900GNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GNC(32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GNC(32M) V5.X minden verziója;
- RUGGEDCOM RS900GP minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GPF minden verziója;
- RUGGEDCOM RS900GPNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900L minden verziója;
- RUGGEDCOM RS900LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900LNC minden verziója;
- RUGGEDCOM RS900M-GETS-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-GETS-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-STND-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-STND-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-GETS-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-GETS-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-STND-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-STND-XX-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC minden verziója;
- RUGGEDCOM RS900NC(32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC(32M) V5.X minden verziója;
- RUGGEDCOM RS900W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS940G minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS940GF minden verziója;
- RUGGEDCOM RS940GNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS969 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS969NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 (32M) V5.X minden verziója;
- RUGGEDCOM RSG2100F minden verziója;
- RUGGEDCOM RSG2100NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100NC(32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100NC(32M) V5.X minden verziója;
- RUGGEDCOM RSG2100P minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100PF minden verziója;
- RUGGEDCOM RSG2100PNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2200 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2200F minden verziója;
- RUGGEDCOM RSG2200NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288 V5.X minden verziója;
- RUGGEDCOM RSG2288NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288NC V5.X minden verziója;
- RUGGEDCOM RSG2300 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300 V5.X minden verziója;
- RUGGEDCOM RSG2300F minden verziója;
- RUGGEDCOM RSG2300NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300NC V5.X minden verziója;
- RUGGEDCOM RSG2300P V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300P V5.X minden verziója;
- RUGGEDCOM RSG2300PF minden verziója;
- RUGGEDCOM RSG2300PNC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300PNC V5.X minden verziója;
- RUGGEDCOM RSG2488 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2488 V5.X minden verziója;
- RUGGEDCOM RSG2488F minden verziója;
- RUGGEDCOM RSG2488NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2488NC V5.X minden verziója;
- RUGGEDCOM RSG907R minden verziója;
- RUGGEDCOM RSG908C minden verziója;
- RUGGEDCOM RSG909R minden verziója;
- RUGGEDCOM RSG910C minden verziója;
- RUGGEDCOM RSG920P V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG920P V5.X minden verziója;
- RUGGEDCOM RSG920PNC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG920PNC V5.X minden verziója;
- RUGGEDCOM RSL910 minden verziója;
- RUGGEDCOM RSL910NC minden verziója;
- RUGGEDCOM RST2228 minden verziója;
- RUGGEDCOM RST2228P minden verziója;
- RUGGEDCOM RST916C minden verziója;
- RUGGEDCOM RST916P minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Provision of Specified Functionality (CVE-2023-24845)/kritikus;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM i800 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i800NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i801 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i801NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i802 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i802NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i803 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i803NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2100 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2100F minden verziója;
- RUGGEDCOM M2100NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2200 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2200F minden verziója;
- RUGGEDCOM M2200NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M969 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M969F minden verziója;
- RUGGEDCOM M969NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC30 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC30NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388 V5.X minden verziója;
- RUGGEDCOM RMC8388NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388NC V5.X minden verziója;
- RUGGEDCOM RP110 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RP110NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600F minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600FNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600T minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600TNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS400 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS400F minden verziója;
- RUGGEDCOM RS400NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS401 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS401NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416F minden verziója;
- RUGGEDCOM RS416NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416NC v2 minden verziója;
- RUGGEDCOM RS416P minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416PF minden verziója;
- RUGGEDCOM RS416PNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416PNC v2 minden verziója;
- RUGGEDCOM RS416Pv2 minden verziója;
- RUGGEDCOM RS416v2 minden verziója;
- RUGGEDCOM RS8000 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000A minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000ANC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000H minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000HNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000T minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000TNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900 (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900 (32M) V5.X minden verziója;
- RUGGEDCOM RS900F minden verziója;
- RUGGEDCOM RS900G minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900G (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900G (32M) V5.X minden verziója;
- RUGGEDCOM RS900GF minden verziója;
- RUGGEDCOM RS900GNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GNC(32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GNC(32M) V5.X minden verziója;
- RUGGEDCOM RS900GP minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GPF minden verziója;
- RUGGEDCOM RS900GPNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-GETS-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-GETS-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-STND-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-STND-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-GETS-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-GETS-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-STND-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-STND-XX-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC (32M) V5.X minden verziója;
- RUGGEDCOM RS900W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS940G minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS940GF minden verziója;
- RUGGEDCOM RS940GNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS969 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS969NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 (32M) V5.X minden verziója;
- RUGGEDCOM RSG2100F minden verziója;
- RUGGEDCOM RSG2100NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100NC (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100NC (32M) V5.X minden verziója;
- RUGGEDCOM RSG2100P minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100PF minden verziója;
- RUGGEDCOM RSG2100PNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2200 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2200F minden verziója;
- RUGGEDCOM RSG2200NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288 V5.X minden verziója;
- RUGGEDCOM RSG2288NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288NC V5.X minden verziója;
- RUGGEDCOM RSG2300 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300 V5.X minden verziója;
- RUGGEDCOM RSG2300F minden verziója;
- RUGGEDCOM RSG2300NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300NC V5.X minden verziója;
- RUGGEDCOM RSG2300P V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300P V5.X minden verziója;
- RUGGEDCOM RSG2300PF minden verziója;
- RUGGEDCOM RSG2300PNC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300PNC V5.X minden verziója;
- RUGGEDCOM RSG2488 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2488 V5.X minden verziója;
- RUGGEDCOM RSG2488F minden verziója;
- RUGGEDCOM RSG2488NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2488NC V5.X minden verziója;
- RUGGEDCOM RSG907R minden verziója;
- RUGGEDCOM RSG908C minden verziója;
- RUGGEDCOM RSG909R minden verziója;
- RUGGEDCOM RSG910C minden verziója;
- RUGGEDCOM RSG920P V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG920P V5.X minden verziója;
- RUGGEDCOM RSG920PNC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG920PNC V5.X minden verziója;
- RUGGEDCOM RSL910 minden verziója;
- RUGGEDCOM RSL910NC minden verziója;
- RUGGEDCOM RST2228 minden verziója;
- RUGGEDCOM RST2228P minden verziója;
- RUGGEDCOM RST916C minden verziója;
- RUGGEDCOM RST916P minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Allocation of Resources without Limits or Throttling (CVE-2023-39269)/súlyos;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM TOOLBOX II minden, V07.10-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2022-39062)/súlyos;
- Execution with Unnecessary Privileges (CVE-2023-38641)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Új ICS kiberbiztonsági képzési programot indítanak az USA-ban

Néhányak (talán mondhatom: néhányunk) számára már jó ideje nyilvánvaló, hogy annak hátterében, hogy súlyos hiány van ICS/OT kiberbiztonsági szakemberekben, jelentős részben az elégtelen képzési lehetőségek állnak. A blogon én is igyekeztem és igyekszem ilyen témájú képzésekről információkat megosztani, ennek ellenére a témába vágó képzések számának elégtelensége nyilvánvaló. Ezt ismerték fel nemrég az USA-ban is, ahol a Purdue Egyetemen készült felmérés szerint egyetlen egyetemi szintű képzés szolgálja az ICS kiberbiztonsági szakemberek képzését. Ezen a helyzeten akar változtatni a National Initiative for Cybersecurity Education (NICE) nevű kezdeményezés, ami közösségi alapon próbál fejleszteni az ICS kiberbiztonsági szakemberek képzésén.

A kezdeményezéssel kapcsolatos részletesebb információkat a NIST weboldalán lehet elolvasni.

ICS sérülékenységek CCCLXXIX

Sérülékenységek Advantech, ABB, APSystems, Sensormatic Electronics, Mitsubishi Electric, TEL-STER és CODESYS rendszerekben

Bejelentés dátuma: n/a
Gyártó: Advantech
Érintett rendszer(ek):
- Advantech iView v5.7.4 build 6752-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL injection (CVE-2023-3983)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://es-la.tenable.com/security/research/tra-2023-24

Bejelentés dátuma: 2023.07.14.
Gyártó: ABB
Érintett rendszer(ek):
- AO-OPC 3.2.1.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Unquoted Service Path (CVE-2023-2685)/súlyos;
Javítás: Elérhető
Link a publikációhoz: ABB

Bejelentés dátuma: 2023.08.01.
Gyártó: APSystems
Érintett rendszer(ek):
- Altenergy Power Control Software: C1.2.5-ös verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- OS Command Injection (CVE-2023-28343)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-213-01

Bejelentés dátuma: 2023.08.03.
Gyártó: Sensormatic Electronics (Johnson Controls leányvállalat)
Érintett rendszer(ek):
- VideoEdge 6.1.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Acceptance of Extraneous Untrusted Data with Trusted Data (CVE-2023-3749)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-215-04

Bejelentés dátuma: 2023.08.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GOT2000 sorozat GT21-es modelljének 01.49.000 és korábbi verziói;
- GOT SIMPLE, GS21-es modelljének 01.49.000 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Predictable Exact Value from Previous Values (CVE-2023-3373)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-215-01

Bejelentés dátuma: 2023.08.03.
Gyártó: TEL-STER
Érintett rendszer(ek):
- TelWin SCADA WebInterface 3.2-től 6.1-ig terjedő verziói;
- TelWin SCADA WebInterface 7.0-től 7.1-ig terjedő verziói;
- TelWin SCADA WebInterface 8.0-tól 9.0-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2023-0956)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-215-03

Bejelentés dátuma: 2023.08.03.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GT Designer3 Version1 (GOT2000) v1.295H és korábbi verziói;
- GT SoftGOT2000 v1.295H és korábbi verziói;
- GOT2000 (GT21, GT23, GT25, GT27 modelljei) v01.49.000 és korábbi verziói;
- GOT SIMPLE (GS25, GS21 modelljei) v01.49.000 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Weak Encoding for Password
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-215-02

Bejelentés dátuma: 2023.08.03.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Development System 3.5.17.0-tól 3.5.19.20-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2023-3662)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2023-021/

Bejelentés dátuma: 2023.08.03.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Development System 3.5.11.0-tól 3.5.19.20-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insufficient Verification of Data Authenticity (CVE-2023-3663)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2023-022/

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Kibertámadások Kelet-európai ipari szervezetek ellen

A Kaspersky nemrég publikált elemezése szerint egy Kínához köthető APT-csoport (amit APT31, Zirconium, Violet Typhoon, Judgement Panda, Bronze Vinewood és Red Keres neveken is emlegetnek - mondtam már, hogy mennyire "szeretem", hogy ahány biztonsági cég, annyi különböző név jut egy-egy APT csoportnak?) kifejezetten Kelet-európai ipari területen tevékenykedő cégek ellen indított kibertámadásokat. A Kaspersky szerint mindezidáig nincs arra vonatkozó információjuk, hogy az APT31 támadásai során ICS rendszereket is kompromittáltak volna, viszont vannak olyan, a Kaspersky kutatását hivatkozó cikkek (pl. a DarkReading-en), ahol már azt állítják, hogy ICS környezetek, ráadásul fizikailag is szeparált ("air-gapped") ICS rendszerek is érintettek.

A támadók malware-rel fertőzött USB-s adathordozókkal szerezték az első hozzáféréseiket, utána pedig főként adatlopásra fókuszáltak, egészen a fizikailag leválasztott hálózatokban működő rendszerekből történő adatlopásig. Bár sok még az ismeretlen részlet és itt-ott ellentmondásosak a különböző hírek, de az mindenképp látszik, hogy a Kaspersky által felfedezett támadás-sorozat nagyon komoly fenyegetést jelent még a jól védett rendszereket és hálózatokat használó szervezetek számára is.

ICS sérülékenységek CCCLXXVIII

Sérülékenységek Belden, Emerson, Rockwell Automation, Johnson Controls, CODESYS, PTC, ETIC Telecom, Mitsubishi Electric, Hitachi Energy és ABB rendszerekben

Bejelentés dátuma: 2023.07.25.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiSecOS EAGLE 04.0.xx és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Denial of Service in net-snmp (CVE-2018-18066)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.07.25.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiSecOS EAGLE 3.5.0-tól 4.2.02-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Denial of service - memory consumption (CVE-2020-15025)/közepes;
- Denial of service - daemon exit or system time change (CVE-2020-13817)/súlyos;
- ntpd vulnerability (CVE-2020-11868)/súlyos;
- ntpd vulnerability (CVE-2018-8956)/közepes;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.07.25.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiSecOS EAGLE 04.2.01-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect handling of special characters (CVE-2021-43523)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.07.25.
Gyártó: Emerson
Érintett rendszer(ek):
- ROC809 és ROC827 minden firmware-verziója és minden hardver-sorozata;
- ROC809L és ROC827L minden firmware-verziója
- DL8000 minden firmware-verziója és minden hardver-sorozata;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass (CVE-2023-1935)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-206-03

Bejelentés dátuma: 2023.07.25.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ThinManager ThinServer 13.0.0—13.0.2-es és 13.1.0 verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Relative Path Traversal (CVE-2023-2913)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-206-02

Bejelentés dátuma: 2023.07.25.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- IQ Wifi 6 minden, 2.0.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-3548)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-206-04

Bejelentés dátuma: 2023.07.26.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Development System 3.5.9.0-tól 3.5.17.0-ig terjedő verziói;
- CODESYS Scripting 4.0.0.0-tól 4.1.0.0-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper input validation (CVE-2023-3670)/súlyos;
Javítás: Elérhető
Link a publikációhoz: CODESYS

Bejelentés dátuma: 2023.07.27.
Gyártó: PTC
Érintett rendszer(ek):
- KEPServerEX 6.0-tól 6.14.263-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2023-3825)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-02

Bejelentés dátuma: 2023.07.27.
Gyártó: ETIC Telecom
Érintett rendszer(ek):
- ETIC Telecom RAS minden, 4.7.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insecure Default Initialization of Resource (CVE-2023-3453)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-01

Bejelentés dátuma: 2023.07.27.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- M800V/M80V sorozatú eszközök:
- M800VW (BND-2051W000-**) minden verziója;
- M800VS (BND-2052W000-**) minden verziója;
- M80V (BND-2053W000-**) minden verziója;
- M80VW (BND-2054W000-**) minden verziója;
- M800/M80/E80 sorozatú eszközök:
- M800W (BND-2005W000-**) minden verziója;
- M800S (BND-2006W000-**) minden verziója;
- M80 (BND-2007W000-**) minden verziója;
- M80W (BND-2008W000-**) minden verziója;
- E80 (BND-2009W000-**) minden verziója;
- C80-as sorozatú eszközök:
- C80 (BND-2036W000-**) minden verziója;
- M700V/M70V/E70 sorozatú eszközök:
- M700VW (BND-1012W000-**) minden verziója;
- M700VS (BND-1015W000-**) minden verziója;
- M70V (BND-1018W000-**) minden verziója;
- E70 (BND-1022W000-**) minden verziója;
- IoT berendezések:
- Remote Service Gateway (BND-2041W001-**) minden verziója;
- Data Acquisition (BND-2041W002-**) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-3346)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-03

Bejelentés dátuma: 2023.07.25.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500-as sorozatú eszközök 13.3.1–13.3.2-es CMU Firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing input data validation (CVE-2022-2502)/súlyos;
- Stack overflow (CVE-2022-4608)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Hitachi Energy

Bejelentés dátuma: 2023.07.24.
Gyártó: ABB
Érintett rendszer(ek):
- ABB Ability zenon minden verziója, 11 build 106404-ig bezárólag;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Code Execution through Writable Mosquitto Configuration File (CVE-2023-3321)/súlyos;
- Code Execution through overwriting service executable in utilities directory (CVE-2023-3322)/súlyos;
- Code Execution through overwriting project file on zenon engineering studio system (CVE-2023-3323)/közepes;
- Insecure deserialization (CVE-2023-3324)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: ABB

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Halott ember PLC-je

Egyre közelebb kerülünk az OT rendszerek elleni zsarolóvírus-támadásokhoz

Évtizedeken át tartotta magát az a vélemény, hogy az OT rendszerek elleni kibertámadások maximum elméletileg lehetségesek, hiszen ezekhez a rendszerekhez csak azok férhetnek hozzá, akiknek ez a feladatuk és rajtuk kívül mások nem is értik a működésüket. Az Aurora-teszt, majd a Stuxnet ezeket az állításokat alapjaiban cáfolták meg, innentől már az volt az elterjedt vélemény, hogy OT rendszereket csak a rendkívül felkészült és komoly nemzetállami/titkoszolgálati háttérrel rendelkező, ún. APT csoportok képesek kompromittálni. Aztán a mind jobban elharapódzó ransomware-támadások egyre inkább elérték a különböző ipari szektorok szereplőit, ezt az állítást is ideje felülvizsgálni. Erről szól Richard Derbyshire, Benjamin Green, Charl van der Walt és David Hutchison által készített, Dead Man's PLC nevű tanulmánya, amelyben egy teljes ipari környezet elleni zsarolóvírus-támadást modelleznek, amelyben minden egyes eszköz folyamatosan vizsgálja a többi, ransomware-rel fertőzött eszközt, a módosítás (helyreállítás) jeleit keresve és azokat a "halott ember kapcsolójaként" (innen a kísérlet és a tanulmány neve) használva.

A 13 oldalas tanulmány PDF-formátumban itt érhető el: https://arxiv.org/pdf/2307.09549.pdf

ICS sérülékenységek CCCLXXVII

Sérülékenységek SpiderControl, Enphase, Medtronic, BD, Moxa, Belden, Rockwell Automation, Keysight Technologies, Iagona, Weintek, GeoVision, GE Digital, WellinTech, Schneider Electric és Axis rendszerekben

Bejelentés dátuma: 2023.06.22.
Gyártó: SpiderControl
Érintett rendszer(ek):
- SCADAWebServer 2.08-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2023-3329)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-173-03

Bejelentés dátuma: 2023.06.22.
Gyártó: Enphase
Érintett rendszer(ek):
- Envoy D7.0.88;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- OS Command Injection (CVE-2023-33869)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-171-01

Bejelentés dátuma: 2023.06.29.
Gyártó: Medtronic
Érintett rendszer(ek):
- Paceart Optima 1.11-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2023-31222)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-180-01

Bejelentés dátuma: 2023.07.13.
Gyártó: BD
Érintett rendszer(ek):
- BD Alaris Point-of-Care Unit (PCU) Model 8015 12.1.3-as és korábbi verziói;
- BD Alaris Guardrails Editor 12.1.2-es és korábbi verziói;
- BD Alaris Systems Manager 12.3-as és korábbi verziói;
- CQI Reporter v10.17-es és korábbi verziói;
- Calculation Services 1.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2023-30559)/közepes;
- Improper Authentication (CVE-2023-30560)/közepes;
- Missing Encryption of Sensitive Data (CVE-2023-30561)/közepes;
- Insufficient Verification of Data Authenticity (CVE-2023-30562)/közepes;
- Cross-site Scripting (CVE-2023-30563)/súlyos;
- Cross-site Scripting (CVE-2023-30564)/közepes;
- Cleartext Transmission of Sensitive Information (CVE-2023-30565)/alacsony;
- Improper Restriction of XML External Entity Reference (CVE-2018-1285)/alacsony;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-194-01

Bejelentés dátuma: 2023.07.13.
Gyártó: Moxa
Érintett rendszer(ek):
- PT-G7828 sorozatú eszközök 6.2-es és korábbi verziói;
- PT-508 sorozatú eszközök 3.8-as és korábbi verziói;
- PT-7728 sorozatú eszközök 3.8-as és korábbi verziói;
- PT-7828 sorozatú eszközök 3.9-es és korábbi verziói;
- MDS-G4012 sorozatú eszközök 1.2-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Recursion (CVE-2009-3563)/n/a;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2023.07.14.
Gyártó: Belden
Érintett rendszer(ek):
- Belden Provize Basic 01.1.04-es és korábbi verziói;
- Belden Provize Suite 01.3.00 és korábbi verziói;
- Hirschmann Network Management Industrial HiVision 08.3.02-es és korábbi verziói;
- Hirschmann Network Management HiFusion 04.3.02-es és korábbi verziói;
- Hirschmann Network Management HiView 04.2.02-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Java SE vulnerability (CVE-2023-21930)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.07.18.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Kinetix 5700-as berendezések V13.001-as verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2023-2263)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-199-01

Bejelentés dátuma: 2023.07.18.
Gyártó: Keysight Technologies
Érintett rendszer(ek):
- N6854A Geolocation Server 2.4.2-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposed Dangerous Method or Function (CVE-2023-36853)/súlyos;
- Relative Path Traversal (CVE-2023-34394)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-199-02

Bejelentés dátuma: 2023.07.18.
Gyártó: Iagona
Érintett rendszer(ek):
- ScrutisWeb webalkalmazás 2.1.37-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Absolute Path Traversal (CVE-2023-33871)/súlyos;
- Authorization Bypass Through User-Controlled Key (CVE-2023-38257)/súlyos;
- Use of Hard-coded Cryptographic Key (CVE-2023-35763)/közepes;
- Unrestricted Upload of File with Dangerous Type (CVE-2023-35189)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-199-03

Bejelentés dátuma: 2023.07.18.
Gyártó: Weintek
Érintett rendszer(ek):
- Account API 0.13.6-os és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Weak Password Recovery Mechanism for Forgotten Password (CVE-2023-35134)/súlyos;
- Improper Authentication (CVE-2023-37362)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-32657)/közepes;
- Improper Handling of Structural Elements (CVE-2023-34429)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-199-04

Bejelentés dátuma: 2023.07.18.
Gyártó: GeoVision
Érintett rendszer(ek):
- GV-ADR2701 típusú kamerák V1.00_2017_12_15-ös verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-3638)/kritikus;
Javítás: A gyártó újabb modellek használatát javasolja újabb firmware-verzióval.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-199-05

Bejelentés dátuma: 2023.07.18.
Gyártó: GE Digital
Érintett rendszer(ek):
- CIMPLICITY minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2023-3463)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-199-06

Bejelentés dátuma: 2023.07.18.
Gyártó: WellinTech
Érintett rendszer(ek):
- KingHistorian 35.01.00.05-ös verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-45124)/súlyos;
- Signed to Unsigned Conversion Error (CVE-2022-43663)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-199-07

Bejelentés dátuma: 2023.07.20
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Control Expert minden, V15.3-nál korábbi verziója;
- EcoStruxure Process Expertminden, V2020-nál korábbi verziója;
- Modicon M340 CPU (BMXP34* gyártási számú eszközök) minden, SV3.51-nél korábbi verziója;
- Modicon M580 CPU (BMEP* és BMEH* gyártási számú eszközök) minden, SV4.10-nél korábbi verziója;
- Modicon M580 CPU Safety (BMEP58*S és BMEH58*S gyártási számú eszközök) minden verziója;
- Modicon Momentum Unity M1E Processor (171CBU*) minden, SV2.6-nál korábbi verziója;
- Modicon MC80 (BMKC80) minden verziója;
- Legacy Modicon Quantum (140CPU65*) és Premium CPU-kkal (TSXP57*) szerelt berendezések minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Check for Unusual or Exceptional Conditions (CVE-2022-45788)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-201-01

Bejelentés dátuma: 2023.07.25.
Gyártó: Axis Communications
Érintett rendszer(ek):
- AXIS A1001 1.65.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2023-21406)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-206-01

Bejelentés dátuma: 2023.07.25.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann HiSecOS EAGLE 04.2.01-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2021-43523)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Belden

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Zsarolóvírus-támadások trendjei a szállítmányozási szektorokban

A különböző ipari szektorokban működő szervezetek és kritikus infrastruktúrák elleni zsarolóvírus-támadások immár bő 6 éve (az első, EternalBlue sérülékenységet kihasználó féregvírus, a WannaCry támadásai, majd ennek nyomán a NotPetya-támadások óta) komoly fenyegetést jelentenek. Nyár elején egy érdekes cikk jelent meg a SecurityIntelligence weboldalán, amiben a szállítmányozási szektor, közelebbről főként a légi- és tengeri szállítmányozás rendszereit érő ransomware-támadások trendjeit elemzi. A cikket itt lehet elérni.

ICS sérülékenységek CCCLXXVI

Sérülékenységek Advantech, WAGO, CODESYS, Moxa, Rockwell Automation, Sensormatic Electronics, Panasonic, Schneider Electric, Siemens és Honeywell rendszerekben

Bejelentés dátuma: 2023.06.22.
Gyártó: Advantech
Érintett rendszer(ek):
- R-SeeNet 2.4.22-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Hard Coded Password (CVE-2023-2611)/kritikus;
- External Control of File Name or Path (CVE-2023-3256)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-173-02

Bejelentés dátuma: 2023.06.23.
Gyártó: WAGO
Érintett rendszer(ek):
- WAGO PFC200 termékcsalád következő sorozatszámú eszközeinek (750-8202/xxx-xxx, 750-8203/xxx-xxx, 750-8204/xxx-xxx, 750-8206/xxx-xxx, 750-8207/xxx-xxx, 750-8208/xxx-xxx, 750-8210/xxx-xxx, 750-8211/xxx-xxx, 750-8212/xxx-xxx, 750-8213/xxx-xxx, 750-8214/xxx-xxx, 750-8216/xxx-xxx, 750-8217/xxx-xxx) 22 Patch 2-nél korábbi firmware-verziói;
- Ethernet Controller 4. generációs termékcsládjának következő sorozatszámú eszközeinek (750-823, 750-332, 750-832/xxx-xxx, 750-862, 750-890/xxx-xxx, 750-891 750-893) 11-esnél korábbi firmware-verziói;
- Ethernet Controller 3. generációs termékcsládjának következő sorozatszámú eszközeinek (750-331, 750-829, 750-831/xxx-xxx, 750-852, 750-880/xxx-xxx, 750-881, 750-882, 750-885/xxx-xxx, 750-889) 17-esnél korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Denial-of-Service (CVE-2023-1619)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2023-006/

Bejelentés dátuma: 2023.06.27.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Control RTE (SL);
- CODESYS Control RTE (for Beckhoff CX) SL;
- CODESYS Control Win (SL);
- CODESYS PLCWinNT V2;
- CODESYS SP RTE V2;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2022-22516)/súlyos;
Javítás: Elérhető
Link a publikációhoz: CODESYS

Bejelentés dátuma: 2023.07.13.
Gyártó: Moxa
Érintett rendszer(ek):
- Moxa PT-G7828 sorozatú eszközök 6.2-es és korábbi firmware-verziói;
- Moxa PT-508 sorozatú eszközök 3.8-as és korábbi firmware-verziói;
- Moxa PT-7728 sorozatú eszközök 3.8-as és korábbi firmware-verziói;
- Moxa PT-7828 sorozatú eszközök 3.9-es és korábbi firmware-verziói;
- Moxa MDS-G4012 sorozatú eszközök 1.2-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Recursion (CVE-2009-3563)/n/a;
Javítás: Elérhető a gyártó támogató csapatánál.
Link a publikációhoz: https://www.moxa.com/en/support/product-support/security-advisory/mpsa-230307

Bejelentés dátuma: 2023.07.15.
Gyártó: Advantech
Érintett rendszer(ek):
- WebAccess/SCADA 9.1.4-esnél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Untrusted Pointer Dereference (CVE-2023-1437)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-166-02

Bejelentés dátuma: 2023.07.11.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Rockwell Automation Enhanced HIM 1.001-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Request Forgery (CVE-2023-2746)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-192-01

Bejelentés dátuma: 2023.07.11.
Gyártó: Sensormatic Electronics (Johnson Controls leányvállalat)
Érintett rendszer(ek):
- iSTAR Ultra és iSTAR Ultra LT 6.8.6-nál újabb, de 6.9.2 CU01-nél korábbi firmware-verziói;
- iSTAR Ultra G2 és iSTAR Edge G2 6.9.2 CU01-nél korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-3127)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-192-02

Bejelentés dátuma: 2023.07.11.
Gyártó: Panasonic
Érintett rendszer(ek):
- Panasonic Control FPWIN 7.6.0.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Type Confusion (CVE-2023-28728)/súlyos;
- Stack-based Buffer Overflow (CVE-2023-28729)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2023-28730)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-192-03

Bejelentés dátuma: 2023.07.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- StruxureWare Data Center Expert v7.9.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL Injection (CVE-2023-37196)/súlyos;
- SQL Injection (CVE-2023-37197)/súlyos;
- Code Injection (CVE-2023-37198)/közepes;
- Code Injection (CVE-2023-37199)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.07.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ OPC UA Server Expert SV2.01 SP2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2023-37200)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.07.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Accutech Manager Version 2.7 and prior
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-29414)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.07.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- HMISCU Controller minden verziója;
- Modicon Controller LMC078 minden verziója;
- Modicon Controller M241 minden verziója;
- Modicon Controller M251 minden verziója;
- Modicon Controller M262 minden verziója;
- Modicon Controller M258 minden verziója;
- Modicon Controller LMC058 minden verziója;
- Modicon Controller M218 minden verziója;
- PacDrive 3 Controllers: LMC Eco/Pro/Pro2 minden verziója;
- SoftSPS embedded in EcoStruxure™ Machine Expert minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Denial of Service (CVE-2022-47378)/közepes;
- Out-of-bounds Write (CVE-2022-47379)/súlyos;
- Out-of-bounds Write (CVE-2022-47380)/
- Stack Based Out-of-bounds Write (CVE-2022-47381)/súlyos;
- Stack Based Out-of-bounds Write (CVE-2022-47382)/súlyos;
- Stack Based Out-of-bounds Write (CVE-2022-47383)/súlyos;
- Stack Based Out-of-bounds Write (CVE-2022-47384)/súlyos;
- Stack Based Out-of-bounds Write (CVE-2022-47385)/súlyos;
- Stack Based Out-of-bounds Write (CVE-2022-47386)/súlyos;
- Stack Based Out-of-bounds Write (CVE-2022-47387)/súlyos;
- Stack Based Out-of-bounds Write (CVE-2022-47388)/súlyos;
- Stack Based Out-of-bounds Write (CVE-2022-47389)/súlyos;
- Stack Based Out-of-bounds Write (CVE-2022-47390)/súlyos;
- Improper Input Validation (CVE-2022-47391)/súlyos;
- Improper Input Validation (CVE-2022-47392)/közepes;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-47393)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.07.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC CN 4100 V2.5-nél korábbi összes verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2023-29130)/kritikus;
- Incorrect Default Permissions (CVE-2023-29131)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.07.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SiPass integrated minden, V2.90.3.8-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2022-31810)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.07.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC MV540 H (6GF3540-0GE10) minden, v3.3.4-nél korábbi verziója;
- SIMATIC MV540 S (6GF3540-0CD10) minden, v3.3.4-nél korábbi verziója;
- SIMATIC MV550 H (6GF3550-0GE10) minden, v3.3.4-nél korábbi verziója;
- SIMATIC MV550 S (6GF3550-0CD10) minden, v3.3.4-nél korábbi verziója;
- SIMATIC MV560 U (6GF3560-0LE10) minden, v3.3.4-nél korábbi verziója;
- SIMATIC MV560 X (6GF3560-0HE10) minden, v3.3.4-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-0812)/közepes;
- Missing Release of Memory after Effective Lifetime (CVE-2022-1012)/súlyos;
- Injection (CVE-2022-3643)/közepes;
- Inadequate Encryption Strength (CVE-2022-4304)/közepes;
- Double Free (CVE-2022-4450)/közepes;
- Incomplete Cleanup (CVE-2022-21123)/közepes;
- Incomplete Cleanup (CVE-2022-21125)/közepes;
- Incomplete Cleanup (CVE-2022-21166)/közepes;
- Observable Discrepancy (CVE-2022-32296)/alacsony;
- Improper Locking (CVE-2022-42328)/közepes;
- Improper Locking (CVE-2022-42329)/közepes;
- Use After Free (CVE-2023-0215)/közepes;
- Improper Input Validation (CVE-2023-0286)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.07.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Tecnomatix Plant Simulation V2201 minden, V2201.0008-nál korábbi verziója;
- Tecnomatix Plant Simulation V2302 minden, V2302.0002-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2023-37246)/súlyos;
- Heap-based Buffer Overflow (CVE-2023-37247)/súlyos;
- Out-of-bounds Write (CVE-2023-37248)/súlyos;
- Stack-based Buffer Overflow (CVE-2023-37374)/súlyos;
- Stack-based Buffer Overflow (CVE-2023-37375)/súlyos;
- Type Confusion (CVE-2023-37376)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.07.11.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROX MX5000 minden, V2.16.0-nál korábbi verziója;
- RUGGEDCOM ROX MX5000RE minden, V2.16.0-nál korábbi verziója;
- RUGGEDCOM ROX RX1400 minden, V2.16.0-nál korábbi verziója;
- RUGGEDCOM ROX RX1500 minden, V2.16.0-nál korábbi verziója;
- RUGGEDCOM ROX RX1501 minden, V2.16.0-nál korábbi verziója;
- RUGGEDCOM ROX RX1510 minden, V2.16.0-nál korábbi verziója;
- RUGGEDCOM ROX RX1511 minden, V2.16.0-nál korábbi verziója;
- RUGGEDCOM ROX RX1512 minden, V2.16.0-nál korábbi verziója;
- RUGGEDCOM ROX RX1524 minden, V2.16.0-nál korábbi verziója;
- RUGGEDCOM ROX RX1536 minden, V2.16.0-nál korábbi verziója;
- RUGGEDCOM ROX RX5000 minden, V2.16.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2021-22946)/súlyos;
- OS Command Injection (CVE-2022-1292)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.07.12.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 1756-EN2T A, B és C sorozatainak 5.008-as és 5.028 és korábbi verziói;
- 1756-EN2T D sorozatának 11.003-as és korábbi verziói;
- 1756-EN2TK A, B és C sorozatainak 5.008-as és 5.028 és korábbi verziói;
- 1756-EN2TK D sorozatának 11.003-as és korábbi verziói;
- 1756-EN2TXT A, B és C sorozatainak 5.008-as és 5.028 és korábbi verziói;
- 1756-EN2TXT D sorozatának 11.003-as és korábbi verziói;
- 1756-EN2TP A sorozatának 11.003-as és korábbi verziói;
- 1756-EN2TPK A sorozatának 11.003-as és korábbi verziói;
- 1756-EN2TPXT A sorozatának 11.003-as és korábbi verziói;
- 1756-EN2TR A és B sorozatainak 11.003-as és korábbi verziói;
- 1756-EN2TR C sorozatának 11.003-as és korábbi verziói;
- 1756-EN2TRK A és B sorozatainak 11.003-as és korábbi verziói;
- 1756-EN2TRK C sorozatának 11.003-as és korábbi verziói;
- 1756-EN2TRXT A és B sorozatainak 11.003-as és korábbi verziói;
- 1756-EN2TRXT C sorozatának 11.003-as és korábbi verziói;
- 1756-EN2F A és B sorozatainak 11.003-as és korábbi verziói;
- 1756-EN2F C sorozatának 11.003-as és korábbi verziói;
- 1756-EN2FK A és B sorozatainak 11.003-as és korábbi verziói;
- 1756-EN2FK C sorozatának 11.003-as és korábbi verziói;
- 1756-EN3TR A sorozatának 11.003-as és korábbi verziói;
- 1756-EN3TR B sorozatának 11.003-as és korábbi verziói;
- 1756-EN3TRK A sorozatának 11.003-as és korábbi verziói;
- 1756-EN3TRK B sorozatának 11.003-as és korábbi verziói;
- 1756-EN4TR A sorozatának 5.001-es és korábbi verziói;
- 1756-EN4TRK A sorozatának 5.001-es és korábbi verziói;
- 1756-EN4TRXT A sorozatának 5.001-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2023-3595)/kritikus;
- Out-of-bounds Write (CVE-2023-3596)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-193-01

Bejelentés dátuma: 2023.07.13.
Gyártó: Honeywell
Érintett rendszer(ek):
- Experion PKS R520.2-esnél korábbi verziói;
- Experion LX R520.2-esnél korábbi verziói;
- Experion PlantCruise R520.2-esnél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2023-23585)/kritikus;
- Stack-based Buffer Overflow (CVE-2023-25078)/kritikus;
- Out-of-bounds Write (CVE-2023-25948)/kritikus;
- Uncontrolled Resource Consumption (CVE-2023-26597)/súlyos;
- Improper Encoding or Escaping of Output (CVE-2023-24480)/kritikus;
- Deserialization of Untrusted Data (CVE-2023-25770)/kritikus;
- Insufficient Verification of Data Authenticity (CVE-2023-25178)/súlyos;
- Incorrect Comparison (CVE-2023-22435)/kritikus;
- Heap-based Buffer Overflow (CVE-2023-24474)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-194-06

Bejelentés dátuma: 2023.07.13.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- PowerMonitor 1000 V4.011-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2023-2072)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-194-05

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonsági szabványok XV

NIST 800-53 rev. 5

A mai poszt témája, a NIST 800-53 rev. 5 (röviden 800-53) némileg kakukktojásnak számít ebben a sorozatban, mert nem kifejezetten ICS kiberbiztonsági szabványról lesz szó, sokkal inkább egy IT biztonsági szabványról. Az ok, ami miatt mégis úgy gondoltam, hogy helye van a 800-53-nak az ICS biztonsági szabványokat bemutató sorozatban, többrétű, egyrészt az erős kapcsolat a sorozat következő részében feldolgozásra kerülő 800-82-es NIST szabvánnyal, másrészt ez a szabvány az alapja a magyar kritikus infrastruktúrák számára mostanra erősen ismerőssé vált (tegyük hozzá, hosszú idő kellett hozzá...) 41/2015 BM rendeletnek, amiről még szintén lesz szó ebben a sorozatban.

A 800-53 összesen 20 témakörben tárgyalja a kiberbiztonsági kontrollokkal kapcsolatos követelményeket, az alábbi bontásban:

AC - Access Control (Hozzáférés-vezérlés) - 25 kontroll
AT - Awarness and Training (Biztonságtudatosság és képzés) - 6 kontroll
AU - Audit and Accountability (Auditálás és elszámoltathatóság) - 16 kontroll
CA - Assessment, Authorization, and Monitoring (Értékelés, jogosultságkezelés és monitoring) - 9 kontroll
CM - Configuration Management (Konfigurációmenedzsment) - 14 kontroll
CP - Contingency Planning (Üzletmenet-folytonosság tervezés) - 13 kontroll
IA - Identification and Authentication (Azonosítás és authentikáció) - 12 kontroll
IR - Incident Response (Incidenskezelés) - 10 kontroll
MA - Maintenance (Karbantartás) - 7 kontroll
MP - Media Protection (Adathordozó-védelem) - 8 kontroll
PE - Physical and Environmental Protection (Fizikai és környezeti biztonság) - 23 kontroll
PL - Planning (Tervezés) - 11 kontroll
PM - Program Management (Programmenedzsment) - 32 kontroll
PS - Personnel Security (Személyi biztonság) - 9 kontroll
PT - PII Processing and Transparency (Személyes azonosító adatok feldolgozása és átláthatósága) - 8 kontroll
RA - Risk Assessment (Kockázatelemzés) - 10 kontroll
SA - System and Services Acquisition (Rendszer- és szolgáltatás-beszerzés) - 23 kontroll
SC - System and Communications Protection (Rendszer- és kommunikációvédelem) - 51 kontroll
SI - System and Information Integrity (Rendszer- és információ sértetlenség) - 23 kontroll
SR - Supply Chain Risk Management (Beszállítói lánc menedzsmentje) - 12 kontroll

A 800-53 jelenleg (2023.07.19-én) érvényes változata itt érhető el: https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final

süti beállítások módosítása