Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCXXI

Sérülékenységek Moxa, Schneider Electric és Siemens rendszerekben

2022. február 23. - icscybersec

Bejelentés dátuma: 2022.02.15.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- IGSS Data Server (IGSSdataServer.exe) v15.0.0.22020-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2022-24310)/kritikus
- Path Traversal (CVE-2022-24311)/kritikus
- Path Traversal (CVE-2022-24312)/kritikus
- Classic Buffer Overflow (CVE-2022-24313)/kritikus
- Out-of-bounds Read (CVE-2022-24314)/súlyos
- Out-of-bounds Read (CVE-2022-24315)/súlyos
- Improper Initialization (CVE-2022-24316)/közepes
- Missing Authorization (CVE-2022-24317)/közepes
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-046-01

Bejelentés dátuma: 2022.02.17.
Gyártó: Moxa
Érintett rendszer(ek):
- MGate MB3170 sorozatú eszközök 4.2-es és korábbi firmware-verziói;
- MGate MB3270 sorozatú eszközök 4.2-es és korábbi firmware-verziói;
- MGate MB3280 sorozatú eszközök 4.1-es és korábbi firmware-verziói;
- MGate MB3480 sorozatú eszközök 3.2-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Channel Accessible by Non-Endpoint/nem ismert
Javítás: Elérhető
Link a publikációhoz: https://www.moxa.com/en/support/product-support/security-advisory/mgate-mb3170-mb3270-mb3280-mb3480-protocol-gateways-vulnerability

Bejelentés dátuma: 2022.02.17.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter Femap minden, V2022.1.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2021-46162)/súlyos
- Stack-based Buffer Overflow (CVE-2021-46699)/súlyos
Javítás: Elérhető
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-949188.pdf

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonság kezdőknek III

Bevezetés a folyamatautomatizálásba

Nemrég egy kiváló videósorozatot találtam a YouTube-on, ahol 26 darab, egyenként általában 5-10 perces videókban a folyamatautomatizálásban használt alapvető eszközök és fogalmak magyarázatait lehet megismerni (talán mondanom sem kell, természetesen angol nyelven, viszont könnyen érthető angolsággal és - szintén angol nyelvű - feliratozással).

Csak példaként néhány a sorozatban elérhető videókból:

- Mi a különbség a PLC és a DCS között?
- Kik a legjelentősebb PLC-gyártók?
- Hogyan kapcsolódnak a szenzorok a PLC-khez? (2 részben)
- Mi az az RTU?
- Mi az az HMI?
- Mi a különség a SCADA és az HMI között?

Lévén mindmáig a blog legolvasottabb posztja az ICS rendszerekkel kapcsolatos kifejezések gyűjteménye, talán ezek a bevezető videók is hasznosak lesznek azok számára, akik valamilyen módon az oldalon kötnek ki.

ICS sérülékenységek CCCXX

Sérülékenységek Siemens, Schneider Electric és Moxa rendszerekben

Bejelentés dátuma: 2022.02.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Drive vezérlő-család minden, v2.9.4-nél korábbi verziója;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-1200 CPU család (beleértve a SIPLUS változatokat is) 4.5.0-tól v4.5.2-ig terjedő verziói;
- SIMATIC S7-1500 CPU család (beleértve a ET200-as CPU-kat és a SIPLUS változatokat is) 2.9.2-től v2.9.4-ig terjedő verziói;
- SIMATIC S7-1500 Software Controller minden verziója;
- SIMATIC S7-PLCSIM Advanced minden verziója;
- TIM 1531 IRC (beleértve a SIPLUS változatokat is) 2.2-es és újabb verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Operation on a Resource after Expiration or Release (CVE-2021-37185)/súlyos
- Operation on a Resource after Expiration or Release (CVE-2021-37204)/súlyos
- Missing Release of Memory after Effective Lifetime (CVE-2021-37205)/súlyos
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.02.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC PCS 7 v8.2 és korábbi változatainak minden verziója;
- SIMATIC PCS 7 v9.0 minden verziója;
- SIMATIC PCS 7 v9.1 minden, v9.1 SP1-nél korábbi verziója;
- SIMATIC WinCC v7.4 és korábbi változatainak minden verziója;
- SIMATIC WinCC v7.5 minden, v7.5 Update 6-nál korábbi verziója;
- SIMATIC WinCC v15 és korábbi változatainak minden verziója;
- SIMATIC WinCC v16 minden, v16 Update 5-nél korábbi verziója;
- SIMATIC WinCC v17 minden, v17 Update 2-nél korábbi verziója;
- SIMATIC WinCC v17 minden, v17 Update 2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2021-40360)/közepes
- Insertion of Sensitive Information into Externally-Accessible File or Directory (CVE-2021-40363)/közepes
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.02.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter Femap v2020.2 minden verziója;
- Simcenter Femap v2021.1 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2021-46151)/súlyos
- Access of Resource Using Incompatible Type (CVE-2021-46152)/súlyos
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-46153)/súlyos
- Stack-based Buffer Overflow (CVE-2021-46154)/súlyos
- Stack-based Buffer Overflow (CVE-2021-46155)/súlyos
- Out-of-bounds Write (CVE-2021-46156)/súlyos
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-46157)/súlyos
- Stack-based Buffer Overflow (CVE-2021-46158)/súlyos
- Out-of-bounds Write (CVE-2021-46159)/súlyos
- Out-of-bounds Write (CVE-2021-46160)/súlyos
- Out-of-bounds Write (CVE-2021-46161)/súlyos
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.02.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Remote Connect Server minden, v2.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Open Redirect (CVE-2022-23102)/közepes
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.02.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM TOOLBOX II minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2021-45106)/kritikus
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.02.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Spectrum Power 4 minden, v4.70 SP9 Security Patch 1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site scripting (CVE-2022-23312)/közepes
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.02.08.
Gyártó: Siemens
Érintett rendszer(ek):
- JT2Go minden verziója;
- Solid Edge SE2021 minden, SE2021MP9-nél korábbi verzió;
- Solid Edge SE2022 minden, SE2022MP1-nél korábbi verzió;
- Teamcenter Visualization v12.4 minden verziója;
- Teamcenter Visualization v13.1 minden verziója;
- Teamcenter Visualization v13.1 minden, v13.1.0.8-nál korábbi verzió;
- Teamcenter Visualization v13.2 minden verziója;
- Teamcenter Visualization v13.3 minden verziója;
- Teamcenter Visualization v13.3 minden, v13.3.0.1-nál korábbi verzió;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-38405)/súlyos
- Out-of-bounds Write (CVE-2021-43336)/súlyos
- Heap-based Buffer Overflow (CVE-2021-44000)/súlyos
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-44016)/ súlyos
- Out-of-bounds Read (CVE-2021-44018)/súlyos
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.02.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) minden verziója;
- RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) minden verziója;
- RUGGEDCOM ROX MX5000 minden verziója;
- RUGGEDCOM ROX MX5000RE minden verziója;
- RUGGEDCOM ROX RX1400 minden verziója;
- RUGGEDCOM ROX RX1500 minden verziója;
- RUGGEDCOM ROX RX1501 minden verziója;
- RUGGEDCOM ROX RX1510 minden verziója;
- RUGGEDCOM ROX RX1511 minden verziója;
- RUGGEDCOM ROX RX1512 minden verziója;
- RUGGEDCOM ROX RX1524 minden verziója;
- RUGGEDCOM ROX RX1536 minden verziója;
- RUGGEDCOM ROX RX5000 minden verziója;
- SCALANCE M804PB (6GK5804-0AP00-2AA2) minden verziója;
- SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) minden verziója;
- SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) minden verziója;
- SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) minden verziója;
- SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) minden verziója;
- SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) minden verziója;
- SCALANCE M874-2 (6GK5874-2AA00-2AA2) minden verziója;
- SCALANCE M874-3 (6GK5874-3AA00-2AA2) minden verziója;
- SCALANCE M876-3 (6GK5876-3AA02-2BA2) minden verziója;
- SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) minden verziója;
- SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) minden verziója;
- SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden verziója;
- SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden verziója;
- SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) minden verziója;
- SCALANCE S615 (6GK5615-0AA00-2AA2) minden verziója;
- SCALANCE SC622-2C (6GK5622-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- SCALANCE SC632-2C (6GK5632-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- SCALANCE SC636-2C (6GK5636-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- SCALANCE SC642-2C (6GK5642-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- SCALANCE SC646-2C (6GK5646-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0) minden verziója;
- SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0) minden verziója;
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0) minden verziója;
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0) minden verziója;
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0) minden verziója;
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0) minden verziója;
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6) minden verziója;
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0) minden verziója;
- SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6) minden verziója;
- SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0) minden verziója;
- SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0) minden verziója;
- SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0) minden verziója;
- SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0) minden verziója;
- SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0) minden verziója;
- SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0) minden verziója;
- SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0) minden verziója;
- SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AB0) minden verziója;
- SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TA0) minden verziója;
- SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TB0) minden verziója;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA0) minden verziója;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA6) minden verziója;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AB0) minden verziója;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AC0) minden verziója;
- SCALANCE W774-1 RJ45 (USA) (6GK5774-1FX00-0AB6) minden verziója;
- SCALANCE W778-1 M12 (6GK5778-1GY00-0AA0) minden verziója;
- SCALANCE W778-1 M12 (6GK5778-1GY00-0AB0) minden verziója;
- SCALANCE W778-1 M12 EEC (6GK5778-1GY00-0TA0) minden verziója;
- SCALANCE W778-1 M12 EEC (USA) (6GK5778-1GY00-0TB0) minden verziója;
- SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AA0) minden verziója;
- SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AB0) minden verziója;
- SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AA0) minden verziója;
- SCALANCE X204-2 (6GK5204-2BB10-2AA3) minden verziója;
- SCALANCE X204-2FM (6GK5204-2BB11-2AA3) minden verziója;
- SCALANCE X204-2LD (6GK5204-2BC10-2AA3) minden verziója;
- SCALANCE X204-2LD TS (6GK5204-2BC10-2CA2) minden verziója;
- SCALANCE X204-2TS (6GK5204-2BB10-2CA2) minden verziója;
- SCALANCE X206-1 (6GK5206-1BB10-2AA3) minden verziója;
- SCALANCE X206-1LD (6GK5206-1BC10-2AA3) minden verziója;
- SCALANCE X208 (6GK5208-0BA10-2AA3) minden verziója;
- SCALANCE X208PRO (6GK5208-0HA10-2AA6) minden verziója;
- SCALANCE X212-2 (6GK5212-2BB00-2AA3) minden verziója;
- SCALANCE X212-2LD (6GK5212-2BC00-2AA3) minden verziója;
- SCALANCE X216 (6GK5216-0BA00-2AA3) minden verziója;
- SCALANCE X224 (6GK5224-0BA00-2AA3) minden verziója;
- SCALANCE X302-7 EEC (2x 24V) (6GK5302-7GD00-2EA3) minden verziója;
- SCALANCE X302-7 EEC (2x 24V) (6GK5302-7GD00-2GA3) minden verziója;
- SCALANCE X302-7 EEC (2x 230V) (6GK5302-7GD00-4EA3) minden verziója;
- SCALANCE X302-7 EEC (2x 230V) (6GK5302-7GD00-4GA3) minden verziója;
- SCALANCE X302-7 EEC (24V) (6GK5302-7GD00-1EA3) minden verziója;
- SCALANCE X302-7 EEC (24V) (6GK5302-7GD00-1GA3) minden verziója;
- SCALANCE X302-7 EEC (230V) (6GK5302-7GD00-3EA3) minden verziója;
- SCALANCE X302-7 EEC (230V) (6GK5302-7GD00-3GA3) minden verziója;
- SCALANCE X304-2FE (6GK5304-2BD00-2AA3) minden verziója;
- SCALANCE X306-1LD FE (6GK5306-1BF00-2AA3) minden verziója;
- SCALANCE X307-2 EEC (2x 24V) (6GK5307-2FD00-2EA3) minden verziója;
- SCALANCE X307-2 EEC (2x 24V) (6GK5307-2FD00-2GA3) minden verziója;
- SCALANCE X307-2 EEC (2x 230V) (6GK5307-2FD00-4EA3) minden verziója;
- SCALANCE X307-2 EEC (2x 230V) (6GK5307-2FD00-4GA3) minden verziója;
- SCALANCE X307-2 EEC (24V) (6GK5307-2FD00-1EA3) minden verziója;
- SCALANCE X307-2 EEC (24V) (6GK5307-2FD00-1GA3) minden verziója;
- SCALANCE X307-2 EEC (230V) (6GK5307-2FD00-3EA3) minden verziója;
- SCALANCE X307-2 EEC (230V) (6GK5307-2FD00-3GA3) minden verziója;
- SCALANCE X307-3 (6GK5307-3BL00-2AA3) minden verziója;
- SCALANCE X307-3 (6GK5307-3BL10-2AA3) minden verziója;
- SCALANCE X307-3LD (6GK5307-3BM00-2AA3) minden verziója;
- SCALANCE X307-3LD (6GK5307-3BM10-2AA3) minden verziója;
- SCALANCE X308-2 (6GK5308-2FL00-2AA3) minden verziója;
- SCALANCE X308-2 (6GK5308-2FL10-2AA3) minden verziója;
- SCALANCE X308-2LD (6GK5308-2FM00-2AA3) minden verziója;
- SCALANCE X308-2LD (6GK5308-2FM10-2AA3) minden verziója;
- SCALANCE X308-2LH (6GK5308-2FN00-2AA3) minden verziója;
- SCALANCE X308-2LH (6GK5308-2FN10-2AA3) minden verziója;
- SCALANCE X308-2LH+ (6GK5308-2FP00-2AA3) minden verziója;
- SCALANCE X308-2LH+ (6GK5308-2FP10-2AA3) minden verziója;
- SCALANCE X308-2M (6GK5308-2GG00-2AA2) minden verziója;
- SCALANCE X308-2M (6GK5308-2GG10-2AA2) minden verziója;
- SCALANCE X308-2M PoE (6GK5308-2QG00-2AA2) minden verziója;
- SCALANCE X308-2M PoE (6GK5308-2QG10-2AA2) minden verziója;
- SCALANCE X308-2M TS (6GK5308-2GG00-2CA2) minden verziója;
- SCALANCE X308-2M TS (6GK5308-2GG10-2CA2) minden verziója;
- SCALANCE X310 (6GK5310-0FA00-2AA3) minden verziója;
- SCALANCE X310 (6GK5310-0FA10-2AA3) minden verziója;
- SCALANCE X310FE (6GK5310-0BA10-2AA3) minden verziója;
- SCALANCE X320-1 FE (6GK5320-1BD00-2AA3) minden verziója;
- SCALANCE X320-1-2LD FE (6GK5320-3BF00-2AA3) minden verziója;
- SCALANCE X408-2 (6GK5408-2FD00-2AA2) minden verziója;
- SCALANCE X-300 switch family (beleértve az X408 és SIPLUS NET változatokat is) minden verziója;
- SCALANCE XF201-3P IRT minden verziója;
- SCALANCE XF202-2P IRT minden verziója;
- SCALANCE XF204 (6GK5204-0BA00-2AF2) minden verziója;
- SCALANCE XF204 IRT minden verziója;
- SCALANCE XF204-2 (6GK5204-2BC00-2AF2) minden verziója;
- SCALANCE XF204-2BA IRT minden verziója;
- SCALANCE XF206-1 (6GK5206-1BC00-2AF2) minden verziója;
- SCALANCE XF208 (6GK5208-0BA00-2AF2) minden verziója;
- SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on front) (6GK5324-4GG00-4ER2) minden verziója;
- SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on front) (6GK5324-4GG10-4ER2) minden verziója;
- SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG00-4JR2) minden verziója;
- SCALANCE XR324-4M EEC (24V, ports on front) (6GK5324-4GG00-1ER2) minden verziója;
- SCALANCE XR324-4M EEC (24V, ports on front) (6GK5324-4GG10-1ER2) minden verziója;
- SCALANCE XR324-4M EEC (24V, ports on rear) (6GK5324-4GG00-1JR2) minden verziója;
- SCALANCE XR324-4M EEC (24V, ports on rear) (6GK5324-4GG10-1JR2) minden verziója;
- SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on front) (6GK5324-4GG00-3ER2) minden verziója;
- SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on front) (6GK5324-4GG10-3ER2) minden verziója;
- SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG00-3JR2) minden verziója;
- SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG10-3JR2) minden verziója;
- SCALANCE XR324-12M (24V, ports on front) (6GK5324-0GG00-1AR2) minden verziója;
- SCALANCE XR324-12M (24V, ports on front) (6GK5324-0GG10-1AR2) minden verziója;
- SCALANCE XR324-12M (24V, ports on rear) (6GK5324-0GG00-1HR2) minden verziója;
- SCALANCE XR324-12M (24V, ports on rear) (6GK5324-0GG10-1HR2) minden verziója;
- SCALANCE XR324-12M (230V, ports on front) (6GK5324-0GG00-3AR2) minden verziója;
- SCALANCE XR324-12M (230V, ports on front) (6GK5324-0GG10-3AR2) minden verziója;
- SCALANCE XR324-12M (230V, ports on rear) (6GK5324-0GG00-3HR2) minden verziója;
- SCALANCE XR324-12M (230V, ports on rear) (6GK5324-0GG10-3HR2) minden verziója;
- SCALANCE XR324-12M TS (24V) (6GK5324-0GG00-1CR2) minden verziója;
- SCALANCE XR324-12M TS (24V) (6GK5324-0GG10-1CR2) minden verziója;
- SIMATIC CP 1242-7 GPRS V2 (6GK7242-7KX31-0XE0) minden verziója;
- SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0) minden verziója;
- SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0) minden verziója;
- SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0) minden verziója;
- SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) minden verziója;
- SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0) minden verziója;
- SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) minden verziója;
- SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0) minden verziója;
- SIMATIC PCS neo minden verziója;
- SIMATIC Process Historian OPC UA Server minden verziója;
- SIMATIC S7-1200 CPU family (beleértve a SIPLUS változatokat is) minden verziója;
- SINEC NMS minden verziója;
- SINEMA Remote Connect Server minden verziója;
- SINEMA Server V14 minden verziója;
- SINUMERIK Operate minden verziója;
- SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) minden verziója;
- SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0) minden verziója;
- SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0) minden verziója;
- TIA Administrator minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Read (CVE-2021-3712)/súlyos
Javítás: Nincs információ
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf

Bejelentés dátuma: 2022.02.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) minden verziója;
- RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) minden verziója;
- SCALANCE M804PB (6GK5804-0AP00-2AA2) minden verziója;
- SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) minden verziója;
- SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) minden verziója;
- SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) minden verziója;
- SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) minden verziója;
- SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) minden verziója;
- SCALANCE M874-2 (6GK5874-2AA00-2AA2) minden verziója;
- SCALANCE M874-3 (6GK5874-3AA00-2AA2) minden verziója;
- SCALANCE M876-3 (6GK5876-3AA02-2BA2) minden verziója;
- SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) minden verziója;
- SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) minden verziója;
- SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden verziója;
- SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) minden verziója;
- SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) minden verziója;
- SCALANCE S615 (6GK5615-0AA00-2AA2) minden verziója;
- SCALANCE SC622-2C (6GK5622-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- SCALANCE SC632-2C (6GK5632-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- SCALANCE SC636-2C (6GK5636-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- SCALANCE SC642-2C (6GK5642-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- SCALANCE SC646-2C (6GK5646-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- SIMATIC CP 1242-7 GPRS V2 (6GK7242-7KX31-0XE0) minden verziója;
- SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0) minden verziója;
- SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0) minden verziója;
- SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0) minden verziója;
- SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) minden verziója;
- SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0) minden verziója;
- SIMATIC CP 1542SP-1 IRC (6GK7542-6VX00-0XE0) minden verziója;
- SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) minden verziója;
- SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0) minden verziója;
- SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0) minden verziója;
- SINEMA Remote Connect Server (6GK1720-1AH01-0BV0) minden verziója;
- SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (6AG2542-6VX00-4XE0) minden verziója;
- SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0) minden verziója;
- SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0) minden verziója;
- SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) minden verziója;
- SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0) minden verziója;
- SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243- 1BX30-1XE0) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2021-41990)/súlyos
- Integer Overflow or Wraparound (CVE-2021-41991)/súlyos
Javítás: Nincs információ
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-539476.pdf

Bejelentés dátuma: 2022.02.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- spaceLYnk V2.6.2 és korábbi verziói;
- Wiser for KNX (korábbi nevén homeLYnk) V2.6.2 és korábbi verziói;
- fellerLYnk V2.6.2 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2022-22809)/kritikus
- Improper Restriction of Excessive Authentication Attempts (CVE-2022-22810)/súlyos
- Cross-Site Request Forgery (CVE-2022-22811)/súlyos
- Cross-site Scripting (CVE-2022-22812)/súlyos
Javítás: Elérhető
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-039-04

Bejelentés dátuma: 2022.02.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Easergy P40 sorozatú eszközök Q, R és S Ethernet-változatainak minden PX4X firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2022-22813)/súlyos
- OpenSSL sérülékenységek (CVE azonosító nem elérhető)/súlyos
Javítás: Nincs információ
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-039-03

Bejelentés dátuma: 2022.02.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Harmony/Magelis iPC sorozatú termékek minden verziója;
- Vijeo Designer minden, V6.2 SP11 Multiple HotFix 4-nél korábbi verziója;
- Vijeo Designer Basic minden, V1.2.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Default Permissions (CVE-2021-22817)/súlyos
Javítás: Elérhető
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-039-06

Bejelentés dátuma: 2022.02.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- ClearSCADA minden verziója;
- EcoStruxure Geo SCADA Expert 2019 minden verziója;
- EcoStruxure Geo SCADA Expert 2020 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Inadequate Encryption Strength (CVE-2022-24318)/közepes;
- Improper Certificate Validation (CVE-2022-24319)/közepes;
- Improper Certificate Validation (CVE-2022-24320)/közepes;
- Improper Check for Unusual or Exceptional Conditions (CVE-2022-24321)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-039-05

Bejelentés dátuma: 2022.02.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure EV Charging Expert (korábbi nevén EVlink Load Management System) alábbi változataink minden, SP8 (Version 01) V4.0.0.13-nál korábbi verziója:
- HMIBSCEA53D1EDB
- HMIBSCEA53D1EDS
- HMIBSCEA53D1EDM
- HMIBSCEA53D1EDL
- HMIBSCEA53D1ESS
- HMIBSCEA53D1ESM
- HMIBSCEA53D1EML
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Permissive Cross-domain Policy with Untrusted Domains (CVE-2022-22808)/súlyos;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2022-22807)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-039-02

Bejelentés dátuma: 2022.02.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- IGSS Data Server (IGSSdataServer.exe) V15.0.0.22020-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2022-24310)/kritikus;
- Improper Limitation of a Pathname to a Restricted Directory (CVE-2022-24311)/kritikus;
- Improper Limitation of a Pathname to a Restricted Directory (CVE-2022-24312)/kritikus;
- Buffer Copy without Checking Size of Input (CVE-2022-24313)/kritikus;
- Out-of-bounds Read (CVE-2022-24314)/súlyos;
- Out-of-bounds Read (CVE-2022-24315)/súlyos;
- Improper Initialization (CVE-2022-24316)/közepes;
- Missing Authorization (CVE-2022-24317)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-039-01

Bejelentés dátuma: 2022.02.11.
Gyártó: Moxa
Érintett rendszer(ek):
- EDR-810 sorozatú berendezések 5.9-es és korábbi firmware-verziói;
- EDR-G902 sorozatú berendezések 5.6-es és korábbi firmware-verziói;
- EDR-G903 sorozatú berendezések 5.6-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Hard-coded Credentials (CVE azonosító nem elérhető)/nem ismert
Javítás: Elérhető
Link a publikációhoz: https://www.moxa.com/en/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability-(1)

Bejelentés dátuma: 2022.02.11.
Gyártó: Moxa
Érintett rendszer(ek):
- MXview 3.2.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2021-40390)/kritikus;
- Cleartext Transmission of Sensitive (CVE-2021-34550)/súlyos
Javítás: Elérhető
Link a publikációhoz: https://www.moxa.com/en/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities-(1)

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Nukleáris rendszerek kiberbiztonsági útmutatója a Nemzetközi Atomenergia Ügynökségtől

Az egyes országok és kontinensek villamosenergia-ellátásának (tetszik, nem tetszik) megkerülhetetlen részét képezik a különböző atomerőművek. A nukleáris energia nemzetközi szabályozó hatósága, a Nemzetközi Atomenergia Ügynökség (International Atomic Energy Agency, IAEA) sok már terület mellett az atomenergia kiberbiztonságával is kiemelten foglalkozik, ennek legújabb példánya a 2021-ben kiadott, Computer Security for Nuclear Security címmel megjelent útmutatójuk.

A kiadványban részletekbe menő tanácsokat adnak a nukleáris létesítémények számítógépes rendszerei számára történő kiberbiztonsági programok és kontrollok fejlesztésével és bevezetésével kapcsolatban. Ezen túlmenően foglalkozik az egyes nemzetállamok és egyéb, atomenergiához kapcsolódó folyamatokban résztvevő szervezetek szerepeivel és felelősségeivel. Az IAEA útmutatója itt érhető el: https://www.iaea.org/publications/13629/computer-security-for-nuclear-security

ICS sérülékenységek CCCXIX

Sérülékenységek GE Gas Power, Ricon Mobile, Advantech, Airspan Networks és Sensormatic Electronics rendszerekben

Bejelentés dátuma: 2022.01.25.
Gyártó: GE Gas Power
Érintett rendszer(ek):
- ToolBoxST OS minden, 07.09.07C-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2021-44477)/súlyos
- Path Traversal (CVE-2018-16202)/közepes
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-025-01

Bejelentés dátuma: 2022.02.01.
Gyártó: Ricon Mobile
Érintett rendszer(ek):
- Ricon Industrial Cellular Router S9922XL 16.10.3-as verziója;
- Ricon Industrial Cellular Router S9922L 16.10.3-as verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- OS Command Injection (CVE-2022-0365)/kritikus
Javítás: Nincs információ
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-032-01

Bejelentés dátuma: 2022.02.01.
Gyártó: Advantech
Érintett rendszer(ek):
- ADAM-3600 típusú RTU-k 2.6.2-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Cryptographic Key (CVE-2022-22987)/kritikus
Javítás: A gyártó jelenleg is dolgozik rajta
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-032-02

Bejelentés dátuma: 2022.02.03.
Gyártó: Airspan Networks
Érintett rendszer(ek):
- Mimosa by Airspan hálózatmenedzsment megoldások:
- MMP minden, v1.0.3-nál korábbi verziója;
- PTP C-sorozatú v2.8.6.1-nél korábbi eszköz-verziói;
- PTMP C-sorozatú és A5x típusú eszköz-verzióinak v2.5.4.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authorization (CVE-2022-21196)/kritikus
- Incorrect Authorization (CVE-2022-21141)/kritikus
- Server-side Request Forgery (CVE-2022-21215)/kritikus
- SQL Injection (CVE-2022-21176)/súlyos
- Deserialization of Untrusted Data (CVE-2022-0138)/súlyos
- OS Command Injection (CVE-2022-21143)/kritikus
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2022-21800)/közepes
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-034-02

Bejelentés dátuma: 2022.02.03.
Gyártó: Sensormatic Electronics (a Johnson Controls leányvállalata)
Érintett rendszer(ek):
- PowerManage 4.0-tól 4.8-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2021-44228)/kritikus
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-034-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonsági szabványok II

NERC CIP-002-5.1a - Kiberbiztonság - A nagyfeszültségű villamosenergia-rendszer (Bulk Electricity System, BES) számítógépes rendszereinek kategorizálása

A CIP-002-5.1a-ban határozza meg a NERC az amerikai villamosenergia-rendszer szereplői számára azokat a feltételeket, amelyek alapján azonosítaniuk és kategorizálniuk kell a nagyfeszültségű villamosenergia-rendszer működésében használt informatikai eszközöket. A CIP-002 ehhez három kategóriát azonosít:

- High Impact Rating (H)
- Medium Impact Rating (M)
- Low Impact Rating (L)

Mindegyik kategória esetén számos feltételt fogalmaz meg a CIP-002, amelyek közül az egyik teljesülése is elegendő, hogy az adott kategóriába tartozzon az adott informatikai eszköz, ilyen például az erőművek beépített termelési kapacitásai. A CIP-002 ezen túlmenően több nevesített szolgáltatást is ismertet a nagyfeszültségű villamosenergia-rendszer megbízható üzemeltetésével kapcsolatban:

- Dynamic Response to BES conditions
- Balancing Load and Generation
- Controlling Frequency (Real Power)
- Controlling Voltage (Reactive Power)
- Managing Constraints
- Monitoring & Control
- Restoration of BES
- Situational Awareness
- Inter-Entity Real-Time Coordination and Communication

A CIP-002 ismét megmutatja azt, hogy az ICS kiberbiztonság nem kizárólag egyféle szaktudást igényel. A CIP-002 értelmezése és alkalmazása is jelentős villamosmérnöki tudást igényel és tapasztalatokat az USA villamosenergia-rendszerét illetően, ezért kifejezetten indokoltnak látom, hogy ezt a tevékenységet a villamosmérnökök és ICS biztonsági mérnökök közösen végezzék.

A CIP-002 jelenleg (2022.02.02-án) hatályos változata itt érhető el: https://www.nerc.com/pa/Stand/Reliability%20Standards/CIP-002-5.pdf

Célzott támadások ICS gyártók ellen

William Thomas, a Curated Intelligence nevű cég kutatója (tisztán OSINT módszerek felhasználásával) egy legalább 2019 óta zajló, főként ICS rendszerek gyártói és egyes megújuló energia-szektorban működő cégek elleni célzott támadás-sorozat nyomaira bukkant.

Érdekes módon nem csak a "szokásos" célpontok, például a Honeywell, a Schneider Electric találhatóak a listán, hanem olyan kínai gyártók is, mint például a Huawei vagy a chipgyártó HiSilicon. Mellettük több egyetem (University of Wisconsin, California State University vagy a Utah State University) és amerikai, tajvani és európai környezetvédelmi és megújuló energia-szektorban tevékenykedő cégeket is kompromittálni próbáltak a támadók.

A támadások további részleteiről és egyes támadási nyomokat (Indicator of Compromise, IoC) William Thomas blogposztjában lehet olvasni.

ICS sérülékenységek CCCXVIII

Sérülékenységek ICONICS, Mitsubishi Electric és Advantech rendszerekben

Bejelentés dátuma: 2022.01.20.
Gyártó: ICONICS, Mitsubishi Electric
Érintett rendszer(ek):
- CONICS Suite, beleértve a GENESIS64, Hyper Historian, AnalytiX és MobileHMI termékek 10.97-est megelőző minden verziója;
- Mitsubishi Electric MC Works64 minden 4.04E-nél (10.95.210.01) korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2022-23127)/közepes
- Incomplete List of Disallowed Inputs (CVE-2022-23128)/kritikus
- Plaintext Storage of a Password (CVE-2022-23129)/súlyos
- Buffer Over-read (CVE-2022-23130)/közepes
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-020-01

Bejelentés dátuma: 2022.01.18.
Gyártó: Advantech
Érintett rendszer(ek):
- Advantech DeviceOn/iService 1.1.7-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Default Permissions (CVE-2021-40396 )/súlyos
Javítás: Jelenleg nincs információ
Link a publikációhoz: https://talosintelligence.com/vulnerability_reports/TALOS-2021-1408

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Elveszett menedék: kiber-fizikai hadviselés a világűrben

Manapság gyakran lehet hallani, hogy a 2000-es évek végétől (ismét) megváltozott a világ. Nagyjából egyszerre azzal, hogy az Aurora teszttel, majd Stuxnet-tel örökre megváltozott az ICS kiberbiztonság világa, a világűr is újra a tisztán tudományos kíváncsiság helyett a nagyhatalmi vetélkedés színterévé kezdett válni. Ez (ahogyan az már az 1950-es és 1960-as években) egyrészt inkább az adott hatalom felsőbbrendűségének bizonygatásában jelent meg, ugyanakkor ma már a modern információs társadalmakban egyre kevésbé lehet a különböző műholdak biztosította szolgáltatások nélkül elképzelni a mindennapi életet, legyen szó katonai vagy civil tevékenységekről.

Bár a különböző egymással rivalizáló országok mindezidáig nem "vitték ki" a világűrbe a konfliktusaikat, nem lehet megfeledkezni arról, hogy a világűrbe telepített kritikus infrastruktúra sem sebezhetetlen. Nemrég egy nagyon érdekes tanulmányt találtam a Cornell University-n dolgozó kutatók (Rafal Graczyk, Paulo Esteves-Verissimo és Marcus Voelp) tollából, ami ezt a témát vizsgálja.

A tanulmány itt érhető el.

ICS sérülékenységek CCCXVII

Sérülékenységek Moxa, Johnson Controls, Schneider Electric, Belden-Hirschmann, Siemens és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2022.01.11.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- ideoEdge 5.4.1-től 5.7.1-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Handling of Syntactically Invalid Structure (CVE-2021-36199)/közepes
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-011-01

Bejelentés dátuma: 2022.01.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M340 CPUs: BMXP34* minden verziója;
- Modicon Quantum 140CPU65* CPU-k integrált Ethernet interfésszel (Copro) minden verziója;
- Modicon Premium TSXP57* CPU-k integrált Ethernet interfésszel (Copro) minden verziója;
- BMXNOC0401, BMXNOE01* és BMXNOR0200H Modicon M340 ethernet modulok minden verziója;
- 140NOE77111, 140NOC78*00, TSXETY5103 és TSXETY4103 Modicon Quantum és Premium factory cast kommunikációs modulok minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2022-22724)/súlyos
- Cross-Site Request Forgery (CSRF) (CVE-2020-7534)/közepes
Javítás: Részben elérhető
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-011-01

Bejelentés dátuma: 2022.01.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Easergy T300 V2.7.1 és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Buffer Copy without Checking Size of Input (CVE-2020-8597)/közepes
Javítás: Elérhető
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-011-02

Bejelentés dátuma: 2022.01.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Easergy P5 minden, V01.401.101-nél korábbi firmware-verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2022-22722)/súlyos
- Buffer Copy without Checking Size of Input (CVE-2022-22723)/súlyos
Javítás: Elérhető
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-011-03

Bejelentés dátuma: 2022.01.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Easergy P3 minden, V30.205-nél korábbi firmware-verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Buffer Copy without Checking Size of Input vulnerability (CVE-2022-22725)/súlyos
Javítás: Elérhető
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-011-04

Bejelentés dátuma: 2022.01.11.
Gyártók: Belden-Hirschmann és Schneider Electric
Érintett rendszer(ek):
- Hirschmann Tofino Xenon TSA 03.2.02 és korábbi verziói;
- Hirschmann Tofino Argon minden verziója;
- Hirschmann EAGLE EAGLE 20 Tofino minden verziója;
- Schneider Electric ConneXium Tofino Firewall (TCSEFEA23F3F22-es sorozatszámú modellek) minden, v03.23-nál korábbi verziói;
- Schneider Electric ConneXium Tofino OPC-LSM (TCSEFM0000-ás sorozatszámú modellek) minden, v03.23-nál korábbi verziói;
- Schneider Electric ConneXium Tofino Firewall (TCSEFEA23F3F20/21-es sorozatszámú modellek) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Remote Code Execution (CVE-2021-30061)/közepes
- Authorization bypass (CVE-2021-30062)/közepes
- Denial-of-Service (CVE-2021-30063)/közepes
- Hard-coded Credentials (CVE-2021-30064)/súlyos
- Authorization bypass (CVE-2021-30065)/súlyos
- Signature verification bypass (CVE-2021-30066)/közepes
Javítás: Elérhető
Link a publikációhoz: Belden, Schneider Electric


Bejelentés dátuma: 2022.01.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- M241/M251 minden verziója;
- EcoStruxure Machine Expert minden verziója;
- Harmony/Magelis HMISTU, HMIGTO, HMIGTU, HMIGTUX, HMIGK, HMISCU sorozatú rendszerekhez használható Vijeo Designer V6.2 SP11 Hotfix 3 és korábbi verziói;
- Eurotherm E+PLC100 minden verziója;
- Eurotherm E+PLC400 minden verziója;
- Eurotherm E+PLC tools minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2021-33485)/kritikus
- Denial-of-Service (CVE-2021-29241)/súlyos
- Missing validation of packages before installation (CVE-2021-29240)/súlyos
- 3rd party component (Java) vulnerability (CVE-2021-2163 )/közepes
- 3rd party component (MySQL) vulnerability (CVE-2021-2164)/közepes
- CVE-2021-2165/nem ismert
- 3rd party component (MySQL) vulnerability (CVE-2021-2166)/közepes
- 3rd party component (Solaris) vulnerability (CVE-2021-2167)/súlyos
- CVE-2021-2168/nem ismert
- 3rd party component (MySQL) vulnerability (CVE-2021-2169)/közepes
Javítás: A gyártó jelenleg dolgozik a hibák javításán
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-011-06

Bejelentés dátuma: 2022.01.11.
Gyártó Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Monitoring Expert 2020-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2022-22726)/közepes
- Denial of Service (CVE-2019-8963)/súlyos
- Improper Input Validation (CVE-2022-22727)/súlyos
- Cross-site Scripting (CVE-2022-22804)/közepes
Javítás: Elérhető
Link a publikációhoz: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-011-07

Bejelentés dátuma: 2022.01.13.
Gyártó: Moxa
Érintett rendszer(ek):
- VPort 06EC-2V sorozatú eszközök 1.1-es és korábbi verziói;
- VPort 461A sorozatú eszközök 1.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- NULL Pointer Dereference/nem ismert;
- Integer Underflow/nem ismert;
- Out-of-Bounds Read/nem ismert;
- Memory Leak/nem ismert;
Javítás: Elérhető
Link a publikációhoz: https://www.moxa.com/en/support/product-support/security-advisory/vport-06ec-2v-vport-461a-ip-cameras-video-servers-vulnerabilities

Bejelentés dátuma: 2022.01.13.
Gyártó: Siemens
Érintett rendszer(ek):
- COMOS web minden, v10.4.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Basic XSS (CVE-2021-37195)/súlyos
- Relative Path Traversal (CVE-2021-37196)/közepes
- SQL Injection (CVE-2021-37197)/súlyos
- Cross-site Request Forgery (CVE-2021-37198)/közepes
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.01.13.
Gyártó: Siemens Energy
Érintett rendszer(ek):
- PLUSCONTROL 1st Gen minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Type Confusion (CVE-2021-31344)/közepes
- Improper Validation of Specified Quantity in Input (CVE-2021-31345)/súlyos
- Improper Validation of Specified Quantity in Input (CVE-2021-31346)/súlyos
- Buffer Access with Incorrect Length Value (CVE-2021-31885)/súlyos
- Integer Underflow (CVE-2021-31889)/súlyos
- Improper Handling of Inconsistent Structural Elements (CVE-2021-31890)/súlyos
Javítás: Nincs információ
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.01.13.
Gyártó: Siemens
Érintett rendszer(ek):
- CP050, CP100 és CP300 hardver-változatú SIPROTEC 5 típusú eszközök;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2021-41769)/közepes
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.01.13.
Gyártó: Siemens
Érintett rendszer(ek): SICAM A8000 típusú RTU-k alábbi változatai
- CP-8000 MASTER MODULE WITH I/O - 25/+70°C (6MF2101-0AB10-0AA0) minden, v16.20-nál korábbi verziója;
- CP-8000 MASTER MODULE WITH I/O - 40/+70°C (6MF2101-1AB10-0AA0) minden, v16.20-nál korábbi verziója;
- CP-8021 MASTER MODULE (6MF2802-1AA00) minden, v16.20-nál korábbi verziója;
- CP-8022 MASTER MODULE WITH GPRS (6MF2802-2AA00) minden, v16.20-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2021-45033)/kritikus
- Improper Access Control (CVE-2021-45034)/súlyos
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.01.13.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM PQ Analyzer minden, v3.18-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Unquoted Search Path or Element (CVE-2021-45460)
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.01.13.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC-F sorozatú eszközök FX3U-ENET Ethernet-Internet blokkjának 1.14-es és korábbi firmware-verziói;
- MELSEC-F sorozatú eszközök FX3U-ENET-L Ethernet-Internet blokkjának 1.14-es és korábbi firmware-verziói;
- MELSEC-F sorozatú eszközök FX3U-ENET-P502 Ethernet-Internet blokkjának 1.14-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Lack of Administrator Control Over Security (CVE-2021-20612)/súlyos
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-013-01

Bejelentés dátuma: 2022.01.13.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC-F sorozatú eszközök FX3U-ENET Ethernet-Internet blokkjának 1.16-os és korábbi firmware-verziói;
- MELSEC-F sorozatú eszközök FX3U-ENET-L Ethernet-Internet blokkjának 1.16-os és korábbi firmware-verziói;
- MELSEC-F sorozatú eszközök FX3U-ENET-P502 Ethernet-Internet blokkjának 1.16-os és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Initialization (CVE-2021-20613)/súlyos
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-013-07

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása