Bejelentés dátuma: 2022.06.14.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC-Q sorozatú eszközök QJ71E71-100 24061-es és megelőző verziói;
- MELSEC-L sorozatú eszközök LJ71E71-100 24061-es és megelőző verziói;
- MELSEC iQ-R sorozatú eszközök RD81MES96N 08-as és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2022-25163)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-165-03
Bejelentés dátuma: 2022.06.16.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- Az alábbi sorozatú CPU-kkal szerelt, soros kommunikációt használó DirectLOGIC programozható vezérlők:
- D0-06DD1 v2.72-nél korábbi verziói;
- D0-06DD2 v2.72-nél korábbi verziói;
- D0-06DR v2.72-nél korábbi verziói;
- D0-06DA v2.72-nél korábbi verziói;
- D0-06AR v2.72-nél korábbi verziói;
- D0-06AA v2.72-nél korábbi verziói;
- D0-06DD1-D v2.72-nél korábbi verziói;
- D0-06DD2-D v2.72-nél korábbi verziói;
- D0-06DR-D v2.72-nél korábbi verziói;
- D0-06DD2-D v2.72-nél korábbi verziói;
- D0-06DR-D v2.72-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2022-2003)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-02
Bejelentés dátuma: 2022.06.16.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- A C-more EA9 típusú ipari érintőkijelzős HMI-ok alábbi cikkszámú és verziójú példányai:
- EA9-T6CL 6.73-as és korábbi verziói;
- EA9-T6CL-R 6.73-as és korábbi verziói;
- EA9-T7CL 6.73-as és korábbi verziói;
- EA9-T7CL-R 6.73-as és korábbi verziói;
- EA9-T8CL 6.73-as és korábbi verziói;
- EA9-T10CL 6.73-as és korábbi verziói;
- EA9-T10WCL 6.73-as és korábbi verziói;
- EA9-T12CL 6.73-as és korábbi verziói;
- EA9-T15CL 6.73-as és korábbi verziói;
- EA9-T15CL-R 6.73-as és korábbi verziói;
- EA9-RHMI 6.73-as és korábbi verziói;
- EA9-PGMSW 6.73-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2022-2006)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2022-2005)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-01
Bejelentés dátuma: 2022.06.16.
Gyártó: Hillrom Medical
Érintett rendszer(ek):
- Welch Allyn ELI 380 Resting Electrocardiograph 2.6.0 és korábbi verziói;
- Welch Allyn ELI 280/BUR280/MLBUR 280 Resting Electrocardiograph 2.3.1 és korábbi verziói;
- Welch Allyn ELI 250c/BUR 250c Resting Electrocardiograph 2.1.2 és korábbi verziói;
- Welch Allyn ELI 150c/BUR 150c/MLBUR 150c Resting Electrocardiograph 2.2.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Password (CVE-2022-26388)/közepes;
- Improper Access Control (CVE-2022-26389)/súlyos;
Javítás: Várhatóan 2023 utolsó negyedévében fog érkezni.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsma-22-167-01
Bejelentés dátuma: 2022.06.16.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- H0-ECOM és H0-ECOM100 minden, D0-06 sorozatú CPU-i:
- D0-06DD1 v2.72 és korábbi verziói;
- D0-06DD2 v2.72 és korábbi verziói;
- D0-06DR v2.72 és korábbi verziói;
- D0-06DA v2.72 és korábbi verziói;
- D0-06AR v2.72 és korábbi verziói;
- D0-06AA v2.72 és korábbi verziói;
- D0-06DD1-D v2.72 és korábbi verziói;
- D0-06DD2-D v2.72 és korábbi verziói;
- D0-06DR-D v2.72 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2022-2004)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2022-2003)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-167-03
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix 7 kompatibilis Mendix SAML Modulok minden, v1.16.6-nál korábbi verziója;
- Mendix 8 kompatibilis Mendix SAML Modulok minden, v2.2.2-nél korábbi verziója;
- Mendix 9 kompatibilis Mendix SAML Modulok minden, v3.2.3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2022-32285)/súlyos;
- Cross-site Scripting (CVE-2022-32286)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM NMS minden olyan verziója, ami használja a tűzfal-frissítés funkciót;
- SINEC NMS minden verziója;
- SINEMA Remote Connect Server minden, v3.1-nél korábbi verziója;
- SINEMA Server v14 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- NULL Pointer Dereference (CVE-2021-34798)/súlyos;
- Out-of-bounds Write (CVE-2021-39275)/kritikus;
- Server-side Request Forgery (CVE-2021-40438)/kritikus;
Javítás: A SINEMA Remote Connect Server-hez elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- EN100 Ethernet modul DNP3 IP változatának minden verziója;
- EN100 Ethernet modul IEC 104 változatának minden verziója;
- EN100 Ethernet modul IEC 61850 változatának minden, v4.37-nél korábbi verziója;
- EN100 Ethernet modul Modbus TCP változatának minden verziója;
- EN100 Ethernet modul PROFINET IO változatának minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-30937)/súlyos;
Javítás: Az IEC 61850 változathoz elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Remote Connect Server minden, v3.0 SP2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improperly Implemented Security Check for Standard (CVE-2022-27219)/közepes;
- Improperly Implemented Security Check for Standard (CVE-2022-27220)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM GridEdge Essential ARM minden, v2.6.6-nál korábbi verziója;
- SICAM GridEdge Essential Intel minden, v2.6.6-nál korábbi verziója;
- GDS ARM-mel szerelt SICAM GridEdge Essential minden, v2.6.6-nál korábbi verziója;
- GDS Intel-szerelt SICAM GridEdge Essential minden, v2.6.6-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2022-30229)/kritikus;
- Missing Authentication for Critical Function (CVE-2022-30230)/kritikus;
- Resource Leak (CVE-2022-30231)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE LPE9403 (Local Processing Engine) minden, v2.0-nál korábbi verziója;
- A SCALANCE LPE9403 részét képező alábbi, harmadik féltől származó komponensek:
- CivetWeb;
- Docker;
- Linux kernel és rendszer;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2020-27304)/kritikus;
- Improper Initialization (CVE-2021-20317)/közepes;
- Allocation of resources without limits or throttling (CVE-2021-33910)/közepes;
- Race condition (CVE-2021-36221)/közepes;
- Allocation of resources without limits or throttling (CVE-2021-39293)/súlyos;
- Improper Preservation of Permissions (CVE-2021-41089)/alacsony;
- Incorrect Permission Assignment for Critical Resources (CVE-2021-41091)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2021-41092)/közepes;
- Path Traversal (CVE-2021-41103)/közepes;
- Improper Preservation of Permissions (CVE-2022-0847)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Xpedition Designer minden, vX.2.11-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2022-31465)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek) az alábbi SCALANCE X ipari switch-ek:
- XM408-4C minden, v6.5-nél korábbi verziója;
- XM408-4C (L3 int.) minden, v6.5-nél korábbi verziója;
- XM408-8C minden, v6.5-nél korábbi verziója;
- XM408-8C (L3 int.) minden, v6.5-nél korábbi verziója;
- XM416-4C minden, v6.5-nél korábbi verziója;
- XM416-4C (L3 int.) minden, v6.5-nél korábbi verziója;
- XR524-8C 1 db 230V-os csatlakozóval szerelt változatának minden, v6.5-nél korábbi verziója;
- XR524-8C 1 db 230V-os csatlakozóval szerelt változatának (L3 int.) minden, v6.5-nél korábbi verziója;
- XR524-8C 2 db 230V-os csatlakozóval szerelt változatának minden, v6.5-nél korábbi verziója;
- XR524-8C 2 db 230V-os csatlakozóval szerelt változatának (L3 int.) minden, v6.5-nél korábbi verziója;
- XR524-8C 24V-os csatlakozóval szerelt változatának minden, v6.5-nél korábbi verziója;
- XR524-8C 24V-os csatlakozóval szerelt változatának minden, v6.5-nél korábbi verziója;
- XR526-8C 1 db 230V-os csatlakozóval szerelt változatának minden, v6.5-nél korábbi verziója;
- XR526-8C 1 db 230V-os csatlakozóval szerelt változatának minden, v6.5-nél korábbi verziója;
- XR526-8C 2 db 230V-os csatlakozóval szerelt változatának (L3 int.) minden, v6.5-nél korábbi verziója;
- XR526-8C 2 db 230V-os csatlakozóval szerelt változatának (L3 int.) minden, v6.5-nél korábbi verziója;
- XR526-8C 24V-os csatlakozóval szerelt változatának minden, v6.5-nél korábbi verziója;
- XR526-8C 24V-os csatlakozóval szerelt változatának minden, v6.5-nél korábbi verziója;
- XR528-6M minden, v6.5-nél korábbi verziója;
- XR528-6M (2HR2) minden, v6.5-nél korábbi verziója;
- XR528-6M (2HR2, L3 int.) minden, v6.5-nél korábbi verziója;
- XR528-6M (L3 int.) minden, v6.5-nél korábbi verziója;
- XR552-12M minden, v6.5-nél korábbi verziója;
- XR552-12M (2HR2) minden, v6.5-nél korábbi verziója;
- XR552-12M (2HR2) minden, v6.5-nél korábbi verziója;
- XR552-12M (2HR2, L3 int.) minden, v6.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Validation of Integrity Check Value (CVE-2021-37182)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Spectrum Power 4 minden, shared HIS-t használó verziója;
- Spectrum Power 7 minden, shared HIS-t használó verziója;
- Spectrum Power MGMS minden, shared HIS-t használó verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2022-26476)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Teamcenter v12.4 minden, v12.4.0.13-nál korábbi verziója;
- Teamcenter v13.0 minden, v13.0.0.9-nél korábbi verziója;
- Teamcenter v13.1 minden, v13.1.0.9-nél korábbi verziója;
- Teamcenter v13.2 minden verziója;
- Teamcenter v13.3 minden, v13.3.0.3-nál korábbi verziója;
- Teamcenter v14.0 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2022-31619)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) minden, V2.0-nál korábbi verziója;
- SINUMERIK Edge minden, V3.3.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2021-4034)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-330556.pdf
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Teamcenter Active Workspace V5.2 minden, V5.2.9-nél korábbi verziója;
- Teamcenter Active Workspace V6.0 minden, V6.0.3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2022-32145)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-401167.pdf
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Remote Connect Server minden, V3.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Incorrectly-Resolved Name or Reference (CVE-2021-22925)/közepes;
- Uncontrolled Resource Consumption (CVE-2021-45960)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-46143)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-22822)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-22823)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-22824)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-22825)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-22826)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-22827)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-23852)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-23990)/kritikus;
- Improper Encoding or Escaping of Output (CVE-2022-25235)/kritikus;
- Exposure of Resource to Wrong Sphere (CVE-2022-25236)/kritikus;
- Uncontrolled Resource Consumption (CVE-2022-25313)/közepes;
- Integer Overflow or Wraparound (CVE-2022-25314)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-25315)/kritikus;
- Cryptographic Issues (CVE-2022-27221)/közepes;
- Cross-site Scripting (CVE-2022-29034)/közepes;
- Missing Authentication for Critical Function (CVE-2022-32251)/súlyos;
- Insufficient Verification of Data Authenticity (CVE-2022-32252)/közepes;
- Improper Input Validation (CVE-2022-32253)/közepes;
- Insertion of Sensitive Information into Log File (CVE-2022-32254)/közepes;
- Improper Access Control (CVE-2022-32255)/közepes;
- Improper Access Control (CVE-2022-32256)/közepes;
- Obsolete Feature in UI (CVE-2022-32258)/közepes;
- Improper Access to Sensitive Information Using Debug and Test Interfaces (CVE-2022-32259)/közepes;
- Incorrect User Management (CVE-2022-32260)/közepes;
- Improper Handling of Parameters (CVE-2022-32261)/közepes;
- Command Injection (CVE-2022-32262)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
Bejelentés dátuma: 2022.06.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Industrial Edge - OPC UA Connector minden verziója;
- Industrial Edge - PROFINET IO Connector minden verziója;
- Industrial Edge - SIMATIC S7 Connector App minden, V1.7.0-nál korábbi verziója;
- RUGGEDCOM CROSSBOW Station Access Controller minden, ROX-on futó verziója;
- RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) minden verziója;
- RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) minden verziója;
- RUGGEDCOM ROX MX5000 minden verziója;
- RUGGEDCOM ROX MX5000RE minden verziója;
- RUGGEDCOM ROX RX1400 minden verziója;
- RUGGEDCOM ROX RX1500 minden verziója;
- RUGGEDCOM ROX RX1501 minden verziója;
- RUGGEDCOM ROX RX1510 minden verziója;
- RUGGEDCOM ROX RX1511 minden verziója;
- RUGGEDCOM ROX RX1512 minden verziója;
- RUGGEDCOM ROX RX1524 minden verziója;
- RUGGEDCOM ROX RX1536 minden verziója;
- RUGGEDCOM ROX RX5000 minden verziója;
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) minden, V2.0-nál korábbi verzió;
- SCALANCE M804PB (6GK5804-0AP00-2AA2) minden verziója;
- SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) minden verziója;
- SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) minden verziója;
- SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) minden verziója;
- SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) minden verziója;
- SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) minden verziója;
- SCALANCE M874-2 (6GK5874-2AA00-2AA2) minden verziója;
- SCALANCE M874-3 (6GK5874-3AA00-2AA2) minden verziója;
- SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2) minden verziója;
- SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) minden verziója;
- SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) minden verziója;
- SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden verziója;
- SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) minden verziója;
- SCALANCE MUM853-1 (RoW) (6GK5853-2EA00-2AA1) minden verziója;
- SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) minden verziója;
- SCALANCE MUM856-1 (NAM) (6GK5856-2EA00-3BA1) minden verziója;
- SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) minden verziója;
- SCALANCE S615 (6GK5615-0AA00-2AA2) minden verziója;
- SCALANCE SC622-2C (6GK5622-2GS00-2AC2) minden, V2.3.1-nél korábbi verziója;
- SCALANCE SC632-2C (6GK5632-2GS00-2AC2) minden, V2.3.1-nél korábbi verziója;
- SCALANCE SC636-2C (6GK5636-2GS00-2AC2) minden, V2.3.1-nél korábbi verziója;
- SCALANCE SC642-2C (6GK5642-2GS00-2AC2) minden, V2.3.1-nél korábbi verziója;
- SCALANCE SC646-2C (6GK5646-2GS00-2AC2) minden, V2.3.1-nél korábbi verziója;
- SIMATIC Cloud Connect 7 CC712 (6GK1411-1AC00) minden verziója;
- SIMATIC Cloud Connect 7 CC716 (6GK1411-5AC00) minden verziója;
- SIMATIC CP 343-1 Advanced (6GK7343-1GX31-0XE0) minden verziója;
- SIMATIC CP 443-1 Advanced (6GK7443-1GX30-0XE0) minden verziója;
- SIMATIC CP 443-1 OPC UA (6GK7443-1UX00-0XE0) minden verziója;
- SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0) minden verziója;
- SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0) minden verziója;
- SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0) minden verziója;
- SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0) minden verziója;
- SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) minden verziója;
- SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0) minden verziója;
- SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) minden verziója;
- SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0) minden verziója;
- SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0) minden verziója;
- SIMATIC CP 1626 (6GK1162-6AA01) minden verziója;
- SIMATIC CP 1628 (6GK1162-8AA00) minden verziója;
- SIMATIC ET 200SP Open Controller (a SIPLUS változatok is) minden verziója;
- SIMATIC Logon minden verziója;
- SIMATIC MV540 H (6GF3540-0GE10) minden verziója;
- SIMATIC MV540 S (6GF3540-0CD10) minden verziója;
- SIMATIC MV550 H (6GF3550-0GE10) minden verziója;
- SIMATIC MV550 S (6GF3550-0CD10) minden verziója;
- SIMATIC MV560 U (6GF3560-0LE10) minden verziója;
- SIMATIC MV560 X (6GF3560-0HE10) minden verziója;
- SIMATIC NET PC Software V14 minden verziója;
- SIMATIC NET PC Software V15 minden verziója;
- SIMATIC NET PC Software V16 minden verziója;
- SIMATIC NET PC Software V17 minden verziója;
- SIMATIC PCS 7 TeleControl minden verziója;
- SIMATIC PCS neo minden verziója;
- SIMATIC PDM minden verziója;
- SIMATIC RF166C (6GT2002-0EE20) minden V2.0.1-nél korábbi verziója;
- SIMATIC RF185C (6GT2002-0JE10) minden V2.0.1-nél korábbi verziója;
- SIMATIC RF186C (6GT2002-0JE20) minden V2.0.1-nél korábbi verziója;
- SIMATIC RF186CI (6GT2002-0JE50) minden V2.0.1-nél korábbi verziója;
- SIMATIC RF188C (6GT2002-0JE40) minden V2.0.1-nél korábbi verziója;
- SIMATIC RF188CI (6GT2002-0JE60) minden V2.0.1-nél korábbi verziója;
- SIMATIC RF360R (6GT2801-5BA30): All versions < V2.0.1
- SIMATIC RF610R (6GT2811-6BC10) minden V4.0.1-nél korábbi verziója;
- SIMATIC RF615R (6GT2811-6CC10) minden V4.0.1-nél korábbi verziója;
- SIMATIC RF650R (6GT2811-6AB20) minden V4.0.1-nél korábbi verziója;
- SIMATIC RF680R (6GT2811-6AA10) minden V4.0.1-nél korábbi verziója;
- SIMATIC RF685R (6GT2811-6CA10) minden V4.0.1-nél korábbi verziója;
- SIMATIC S7-1200 CPU family (a SIPLUS változatok is) minden verziója;
- SIMATIC S7-1500 CPU family (az ET200 CPU-val szerelt és a SIPLUS változatok is) minden verziója;
- SIMATIC S7-1500 Software Controller (beleértve az F változatot is) minden verziója;
- SIMATIC S7-PLCSIM Advanced minden verziója;
- SIMATIC STEP 7 (TIA Portal) minden verziója;
- SIMATIC STEP 7 V5.X minden verziója;
- SIMATIC WinCC (TIA Portal) minden verziója;
- SINAUT Software ST7sc minden verziója;
- SINAUT ST7CC minden verziója;
- SINEC INS minden verziója;
- SINEC NMS minden verziója;
- SINEMA Remote Connect Server minden, V3.1-nél korábbi verziója;
- SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0) minden verziója;
- SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0) minden verziója;
- SIPLUS NET CP 343-1 Advanced (6AG1343-1GX31-4XE0) minden verziója;
- SIPLUS NET CP 443-1 Advanced (6AG1443-1GX30-4XE0) minden verziója;
- SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0) minden verziója;
- SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) minden verziója;
- SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0) minden verziója;
- SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0) minden verziója;
- SIPLUS TIM 1531 IRC (6AG1543-1MX00-7XE0) minden verziója;
- TeleControl Server Basic V3 minden verziója;
- TIA Administrator minden verziója;
- TIA Portal Cloud minden verziója;
- TIA Portal V15 minden verziója;
- TIA Portal V16 minden verziója;
- TIA Portal V17 minden verziója;
- TIM 1531 IRC (6GK7543-1MX00-0XE0) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Infinite Loop (CVE-2022-0778)/súlyos;
Javítás: Egyes érintett rendszerekhez elérhető
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-712929.pdf
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.