Bejelentés dátuma: 2022.03.08.
Gyártó: AVEVA
Érintett rendszer(ek):
- AVEVA System Platform 2020 R2 P01;
- AVEVA System Platform 2020 R2S;
- AVEVA System Platform 2020;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cleartext Storage of Sensitive Information in Memory (CVE-2022-0835)/súlyos;
Javítás: Elér
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-067-02
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix 7-et használó Mendix alkalmazások minden, v7.23.29-nél korábbi verziója;
- Mendix 8-at használó Mendix alkalmazások minden, v8.18.16-nál korábbi verziója;
- Mendix 9-et használó Mendix alkalmazások minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2022-24309)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROS M2100 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC8388-as eszközök minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS416v2 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900G minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900G (32M) minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG900 v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG920P v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100 (32M) v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100P (32M) v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2288 v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2300 v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2300P v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2488 v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSL910 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST916C minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST916P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST2228 minden, v5.6.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Using Components with Known Vulnerabilities
- CVE-2021-37208/közepes;
- CVE-2021-42016/súlyos;
- CVE-2021-42017/közepes;
- CVE-2021-42018/kritikus;
- CVE-2021-42019/kritikus;
- CVE-2021-42020/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- SINUMERIK MC minden, v1.15 SP1-nél korábbi verziója;
- SINUMERIK ONE minden, v6.15 SP1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Privilege Management (CVE-2022-24408)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix Forgot Password Appstore modul minden, v.3.3.0-tól v3.5.1-ig terjedő verziója;
- Mendix Forgot Password Appstore modul (Mendix 7 kompatibilis) minden, v3.2.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2022-26313)/kritikus;
- Improper Restriction of Excessive Authentication Attempts (CVE-2022-26314)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter STAR-CCM+ Viewer minden, 2022.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-24661)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens COMOS minden, v10.4.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Memory Allocation with Excessive Size Value (CVE-2021-25173)/súlyos;
- Memory Allocation with Excessive Size Value (CVE-2021-25174)/súlyos;
- Untrusted Pointer Dereference (CVE-2021-25175)/súlyos;
- Untrusted Pointer Dereference (CVE-2021-25176)/súlyos;
- Type Confusion (CVE-2021-25177)/súlyos;
- Stack-based Buffer Overflow (CVE-2021-25178)/súlyos;
- Out-of-bounds Write (CVE-2021-31784)/súlyos;
- Out-of-bounds Write (CVE-2021-32936)/súlyos;
- Out-of-bounds Read (CVE-2021-32938)/súlyos;
- Out-of-bounds Read (CVE-2021-32940)/súlyos;
- Use After Free (CVE-2021-32944)/súlyos;
- Improper Check for Unusual or Exceptional Conditions (CVE-2021-32946)/súlyos;
- Out-of-bounds Write (CVE-2021-32948)/súlyos;
- Out-of-bounds Read (CVE-2021-32950)/súlyos;
- Out-of-bounds Write (CVE-2021-32952)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Climatix POL909 (AWM modul) minden, v11.34-nél korábbi verziója;
- Climatix POL909 (AWB modul) minden, v11.34-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2021-41541)/közepes;
- Cross-site Scripting (CVE-2021-41542)/közepes;
- Improper Access Control (CVE-2021-41543)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- SINEC NMS minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL Injection (CVE-2022-24281)/súlyos;
- Deserialization of Untrusted Data (CVE-2022-24282)/súlyos;
- Improper Privilege Management (CVE-2022-25311)/súlyos;
Javítás: Nem elérhető, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Polarion Subversion Webclient v21 R1-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2021-44478)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens:
Érintett rendszer(ek):
- SINEC INS minden, v1.0.1.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Using Components with Known Vulnerabilities
- (CVE-2019-19242)/közepes;
- (CVE-2019-19244)/súlyos;
- (CVE-2019-19317)/kritikus;
- (CVE-2019-19603)/súlyos;
- (CVE-2019-19645)/közepes;
- (CVE-2019-19646)/kritikus;
- (CVE-2019-19880)/súlyos;
- (CVE-2019-19923)/súlyos;
- (CVE-2019-19924)/közepes;
- (CVE-2019-19925)/súlyos;
- (CVE-2019-19926)/súlyos;
- (CVE-2020-1971)/közepes;
- (CVE-2020-7774)/súlyos;
- (CVE-2020-8169)/súlyos;
- (CVE-2020-8177)/súlyos;
- (CVE-2020-8231)/súlyos;
- (CVE-2020-8265)/súlyos;
- (CVE-2020-8284)/alacsony;
- (CVE-2020-8285)/súlyos;
- (CVE-2020-8286)/súlyos;
- (CVE-2020-8287)/közepes;
- (CVE-2020-8625)/súlyos;
- (CVE-2020-9327)/súlyos;
- (CVE-2020-11655)/súlyos;
- (CVE-2020-11656)/kritikus;
- (CVE-2020-13630)/súlyos;
- (CVE-2020-13631)/közepes;
- (CVE-2020-13632)/közepes;
- (CVE-2020-13871)/súlyos;
- (CVE-2020-15358)/közepes;
- (CVE-2020-27304)/kritikus;
- (CVE-2021-3449)/közepes;
- (CVE-2021-3450)/súlyos;
- (CVE-2021-3672)/közepes;
- (CVE-2021-3711)/kritikus;
- (CVE-2021-3712)/súlyos;
- (CVE-2021-22876)/közepes;
- (CVE-2021-22883)/súlyos;
- (CVE-2021-22884)/súlyos;
- (CVE-2021-22890)/alacsony;
- (CVE-2021-22897)/közepes;
- (CVE-2021-22898)/alacsony;
- (CVE-2021-22901)/súlyos;
- (CVE-2021-22918)/közepes;
- (CVE-2021-22921)/súlyos;
- (CVE-2021-22922)/közepes;
- (CVE-2021-22923)/közepes;
- (CVE-2021-22924)/alacsony;
- (CVE-2021-22925)/közepes;
- (CVE-2021-22926)/súlyos;
- (CVE-2021-22930)/kritikus;
- (CVE-2021-22931)/kritikus;
- (CVE-2021-22939)/közepes;
- (CVE-2021-22940)/súlyos;
- (CVE-2021-22945)/kritikus;
- (CVE-2021-22946)/súlyos;
- (CVE-2021-22947)/közepes;
- (CVE-2021-23362)/közepes;
- (CVE-2021-23840)/súlyos;
- (CVE-2021-25214)/közepes;
- (CVE-2021-25215)/súlyos;
- (CVE-2021-25216)/kritikus;
- (CVE-2021-25219)/közepes;
- (CVE-2021-27290)/súlyos;
- (CVE-2021-32803)/súlyos;
- (CVE-2021-32804)/súlyos;
- (CVE-2021-37701)/súlyos;
- (CVE-2021-37712)/súlyos;
- (CVE-2021-37713)/súlyos;
- (CVE-2021-39134)/súlyos;
- (CVE-2021-39135)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROS i800 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS i801 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS i802 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS i803 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS M969 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS M2100 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS M2200 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC20 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC30 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC40 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC41 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC8388 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RP110 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS400 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS401 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS416 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS416v2 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900 (32M) minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900G minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900G (32M) minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900GP minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900L minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900L minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900W minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS910 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS910L minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS910W minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS920L minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS920W minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS930L minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS930W minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS940G minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS969 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS8000 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS8000A minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS8000H minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS8000T minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG900 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG900C minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG900G minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG900R minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG907R minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG908C minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG909R minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG910C minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG920P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100 (32M) minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100P (32M) minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2200 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2288 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2300 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2300P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2488 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSL910 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST916C minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST916P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST2228 minden, v5.6.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Encryption of Sensitive Data (CVE-2021-37209)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- SIMOTICS CONNECT 400 minden, v1.0.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Type Confusion (CVE-2021-31344)/közepes;
- Improper Validation of Specified Quantity in Input (CVE-2021-31346)/súlyos;
- Wrap or Wraparound (CVE-2021-31889)/súlyos;
- Improper Handling of Inconsistent Structural Elements (CVE-2021-31890)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2022.03.15.
Gyártó: PTC
Érintett rendszer(ek):
- Axeda agent minden verziója;
- Axeda Desktop Server for Windows minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2022-25246)/kritikus;
- Missing Authentication for Critical Function (CVE-2022-25247)/kritikus;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-25248)/közepes;
- Path Traversal (CVE-2022-25249)/súlyos;
- Missing Authentication for Critical Function (CVE-2022-25250)/súlyos;
- Missing Authentication for Critical Function (CVE-2022-25251)/kritikus;
- Improper Check or Handling of Exceptional Conditions (CVE-2022-25252)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-067-01
Bejelentés dátuma: Delta Electronics
Gyártó: 2022.03.22.
Érintett rendszer(ek):
- DIAEnergie minden, 1.8.02.004-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path (CVE-2022-25347)/kritikus;
- Incorrect Default Permissions (CVE-2022-26839)/súlyos;
- SQL Injection (CVE-2022-25980)/kritikus;
- SQL Injection (CVE-2022-26069)/kritikus;
- SQL Injection (CVE-2022-27175)/kritikus;
- SQL Injection (CVE-2022-26338)/kritikus;
- SQL Injection (CVE-2022-26059)/kritikus;
- SQL Injection (CVE-2022-26065)/kritikus;
- SQL Injection (CVE-2022-26013)/kritikus;
- SQL Injection (CVE-2022-26836)/kritikus;
- SQL Injection (CVE-2022-0923)/kritikus;
- SQL Injection (CVE-2022-26666)/kritikus;
- SQL Injection (CVE-2022-26887)/kritikus;
- SQL Injection (CVE-2022-26349)/kritikus;
- SQL Injection (CVE-2022-25880)/kritikus;
- SQL Injection (CVE-2022-26514)/kritikus;
- SQL Injection (CVE-2022-26667)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-081-01
Bejelentés dátuma: Bejelentés dátuma: 2022.03.15.
Gyártó: ASEA Brown Boveri (ABB)
Érintett rendszer(ek):
- Control Software for AC 800M: OPC Server for AC 800M 5.1.0-x, 5.1.1-x és 6.0.0-1-től 6.0.0-3-ig terjedő verziói;
- Control Builder Safe, 1.x és 2.0 OPC Server for AC 800M 5.1.1-1 és 6.0.0-1 verziói;
- Compact Product Suite – Control and I/O: OPC Server for AC 800M: 5.1.0-x, 5.1.1-x és 6.0.0-x verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Execution with Unnecessary Privileges (CVE-2021-22284)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-074-01
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.