Bejelentés dátuma: 2021.12.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- NMC2-vel szerelt AP7xxxx és AP8xxx Rack PDU-k v6.9.6-os és korábbi verziói;
- NMC3-mal szerelt AP7xxx és AP8xxx Rack PDU-k v1.1.0.3-as és korábbi verziói;
- NMC3-mal szerelt APDU9xxx Rack PDU-k v1.0.0.28-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting/közepes
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-21-348-02
Bejelentés dátuma: 2021.12.14.
Gyártó: Advantech
Érintett rendszer(ek):
- R-SeeNet monitoring alkalmazás 2.4.16-os és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- 23 db különböző SQL Injection sérülékenység/súlyos
- Improper Privilege Management/súlyos
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-21-348-01
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter STAR-CCM+ Viewer minden, 2021.3.1-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write/súlyos
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siveillance Identity v1.5 minden verziója;
- Siveillance Identity v1.6 minden, v1.6.284.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposure of Resource to Wrong Sphere (CVE-2021-44522)/súlyos
- Exposure of Resource to Wrong Sphere (CVE-2021-44523)/súlyos
- Exposure of Resource to Wrong Sphere (CVE-2021-44524)/súlyos
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- ModelSim Simulation minden verziója;
- Questa Simulation minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insufficiently Protected Credentials/kritikus
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC eaSie PCS 7 Skill Package (6DL5424-0BX00-0AV8) minden, 21.00 SP3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal/közepes
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- JT2Go minden, v13.2.0.5-nél korábbi verziója;
- Teamcenter Visualization minden, v13.2.0.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-Bounds Write (CVE-2021-44001)/súlyos
- Out-of-Bounds Write (CVE-2021-44002)/súlyos
- Use of Uninitialized Variable/közepes
- Out-of-Bounds Read (CVE-2021-44004)/alacsony
- Out-of-Bounds Write (CVE-2021-44005)/súlyos
- Out-of-Bounds Write (CVE-2021-44006)/súlyos
- Off-by-One Error/alacsony
- Out-of-Bounds Read (CVE-2021-44008)/alacsony
- Out-of-Bounds Read (CVE-2021-44009)/alacsony
- Out-of-Bounds Read (CVE-2021-44010)/alacsony
- Out-of-Bounds Read (CVE-2021-44011)/alacsony
- Out-of-Bounds Read (CVE-2021-44012)/alacsony
- Out-of-Bounds Read (CVE-2021-44013)/alacsony
- Use-after-Free/súlyos
- Out-of-Bounds Read (CVE-2021-44015)/alacsony
- Out-of-Bounds Read (CVE-2021-44017)/alacsony
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- JT Utilities minden, v13.0.3.0-nál korábbi verziója;
- JTTK minden, v11.0.3.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write/súlyos
- Use after Free/súlyos
- Out-of-bounds Read/alacsony
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- POWER METER SICAM Q100 (7KG9501-0AA01-0AA1, 7KG9501-0AA01-2AA1, 7KG9501-0AA31-0AA1, 7KG9501-0AA31-2AA1) minden, v2.41-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-based Buffer Overflow/kritikus
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Capital VSTAR minden, engedélyezett Ethernet interfésszel használt verzió;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Access of Resource Using Incompatible Type/közepes
- Improper Validation of Specified Quantity in Input (CVE-2021-31345)/súlyos
- Improper Validation of Specified Quantity in Input (CVE-2021-31346)/súlyos
- Out-of-Bounds Read/súlyos
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-31882)/közepes
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-31883)/súlyos
- Improper Null Termination/súlyos
- Integer Underflow/súlyos
- Improper Handling of Inconsistent Structural Elements/súlyos
Javítás: Nincs információ, kockázatcsökkentő intézkedések érhetőek el.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SINUMERIK Edge minden, 3.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Certificate Validation/súlyos
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT
Bejelentés dátuma: 2021.12.13.
Gyártó: Siemens
Érintett rendszer(ek):
- Advantage Navigator Energy & Sustainability minden, 2021-12-13-nál korábbi verziója;
- Advantage Navigator Software Proxy minden verziója;
- Capital minden, 2019.1 SP1912-es és későbbi verziója, ha Teamcenter integration funkció engedélyezve van;
- Cerberus DMS V5.0 és V5.1 verziói, ha az Advanced Reporting EM telepítve van;
- Comos Desktop App minden verziója;
- Desigo CC V3.0, V4.0, V4.1 és V4.2 verziói, ha az Advanced Reporting EM telepítve van;
- Desigo CC V5.0 és V5.1 verziói, ha az Advanced Reporting vagy Info Center EM telepítve vannak;
- E-Car OC Cloud Application minden, 2021-12-13-nál korábbi verziója;
- Energy Engage V3.1 verziója;
- EnergyIP V8.5, V8.6, V8.7 és V9.0 verziói;
- EnergyIP Prepay V3.7 és V3.8 verziói;
- Enlighted Amaze minden, 2021-12-10-nél korábbi verziója;
- Enlighted Where minden, 2021-12-11-nél korábbi verziója;
- Geolus Shape Search V10 minden verziója;
- Geolus Shape Search V11 minden verziója;
- GMA-Manager: minden, V8.6.2j-398-as és újabb és V8.6.2-472-nél korábbi verziója;
- HES UDIS minden verziója;
- Industrial Edge Management App (IEM-App) minden verziója;
- Industrial Edge Management Hub minden, 2021-12-13-nál korábbi verziója;
- Industrial Edge Management OS (IEM-OS) minden verziója;
- Mendix Applications minden verziója;
- MindSphere App Management Cockpits (Developer&Operator) minden, 2021-12-16-nál korábbi verziója;
- MindSphere Asset Manager minden, 2021-12-16-nál korábbi verziója;
- Mindsphere Cloud Foundry minden, 2021-12-14-nél korábbi verziója;
- Mindsphere Cloud Platform minden, 2021-12-11-nél korábbi verziója;
- MindSphere IAM (User Management/ Settings) minden verziója;
- MindSphere Integrated Data Lake minden, 2021-12-16-nál korábbi verziója;
- MindSphere Notification Service minden, 2021-12-16-nál korábbi verziója;
- MindSphere Predictive Learning minden verziója;
- MindSphere Usage Transparency Service minden, 2021-12-16-nál korábbi verziója;
- MindSphere Visual Explorer minden verziója;
- NX minden verziója;
- Opcenter EX CP Process Automation Control minden, V17.2.3-nál újabb és V18.1-nél korábbi verziója;
- Opcenter Intelligence 3.2-es és újabb OEM verziói, amiket Tableau-val együtt szállítottak;
- Operation Scheduler V1.1.3 és újabb verziói;
- SENTRON powermanager V4 V4.1-es és V4.2-es verziói;
- SIGUARD DSA V4.2, V4.3 és V4.4-es verziói;
- Simcenter 3D összes, V2022.1-es és korábbi verziói;
- SiPass integrated V2.80 minden verziója;
- SiPass integrated V2.85 minden verziója;
- Siveillance Command V4.16.2.1-es és újabb verziói;
- Siveillance Control Pro összes verziója;
- Siveillance Identity V1.5 összes verziója;
- Siveillance Identity V1.6 összes verziója;
- Siveillance Vantage összes verziója;
- Solid Edge CAM Pro minden, Solid Edge SE 2020 vagy későbbi verzióval szállított példánya;
- Solid Edge Harness Design minden, 2020 SP2002-es és újabb verziója, ha a Teamcenter integration funkció használatban van;
- Spectrum Power™ 4 V4.70 SP8-as és újabb verziói;
- Spectrum Power™ 7 V2.30 SP2-es és újabb verziói;
- SPPA-T3000 SeS3000 Security Server (6DU7054-0H.00-..A0) minden verziója;
- Teamcenter V13.1-es és újabb verziói;
- Teamcenter Active Workspace V4.3-as és újabb verziói;
- Teamcenter Briefcase Browser V13.1-es és újabb verziói;
- Teamcenter Data Share Manager V13.1-es és újabb verziói;
- Teamcenter Deployment Center V3.1-es és újabb verziói;
- Teamcenter Dispatcher Service V11.3-as és újabb verziói;
- Teamcenter EDA:All versions >= V2.3-as és újabb verziói;
- Teamcenter FMS:All versions >= V11.3-as és újabb verziói;
- Teamcenter Integration Framework V13.2-es és korábbi verziói;
- Teamcenter MBSE Gateway V4.0 és újabb verziói;
- Teamcenter Mendix Connector V1.0
- Teamcenter Microservices Framework V5.1-es és újabb verziói;
- Teamcenter Polarion Integration V5.1-es és újabb verziói;
- Teamcenter Rapid Start V13.1-es és újabb verziói;
- Teamcenter Reporting and Analytics Java SOA kliensenk alapuló V11.3-as és újabb verziói;
- Teamcenter Requirements Integrator Java SOA kliensenk alapuló V11.3-as és újabb verziói;
- Teamcenter Retail Footwear and Apparel V4.3-as és újabb verziói;
- Teamcenter Security Services V11.3-as és újabb verziói;
- Teamcenter Supplier Collaboration V5.1-es és újabb verziói;
- Teamcenter System Modeling Workbench Java SOA kliensenk alapuló V11.3-as és újabb verziói;
- Teamcenter Technical Publishing V2.10-es és újabb verziói;
- VeSys minden, 2019.1 SP1912-es és újabb verziója, ha a Teamcenter integration funkció használatban van;
- Xpedition Enterprise VX.2.6-os és újabb verziói;
- Xpedition IC Packaging VX.2.6-os és újabb verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2021-44228)/kritikus
- Improper Input Validation (CVE-2021-44228)/kritikus
- Improper Input Validation (CVE-2021-45046)/alacsony (csak az SPPA-T3000 SeS3000 Security Server-t érintő sérülékenység)
Javítás: Egyes érintett termékeknél igen (részletek a Siemens ProductCERT publikációjában található)
Linkek a publikációkhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-661247.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-714170.pdf
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC ITC1500 V3 minden, V3.2.1.0-nál korábbi verziója;
- SIMATIC ITC1500 V3 PRO minden, V3.2.1.0-nál korábbi verziója;
- SIMATIC ITC1900 V3 minden, V3.2.1.0-nál korábbi verziója;
- SIMATIC ITC1900 V3 PRO minden, V3.2.1.0-nál korábbi verziója;
- SIMATIC ITC2200 V3 minden, V3.2.1.0-nál korábbi verziója;
- SIMATIC ITC2200 V3 PRO minden, V3.2.1.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2017-18922)/kritikus
- Out-of-bounds Write (CVE-2018-20019)/kritikus
- Out-of-bounds Write (CVE-2018-20748)/kritikus
- Out-of-bounds Write (CVE-2018-20749)/kritikus
- Out-of-bounds Write (CVE-2018-20750)/kritikus
- Exposure of Sensitive Information to an Unauthorized Actor/súlyos
- Improper Initialization/súlyos
- Integer Overflow or Wraparound (CVE-2019-15690)/kritikus
- Integer Overflow or Wraparound (CVE-2019-20788)/kritikus
- Buffer Copy without Checking Size of Input (‘Classic Buffer Overflow’)/súlyos
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2019-20840)/súlyos
- NULL Pointer Dereference (CVE-2020-14396)/súlyos
- NULL Pointer Dereference (CVE-2020-14397)/súlyos
- Loop with Unreachable Exit Condition (‘Infinite Loop’)/súlyos
- Integer Overflow or Wraparound (CVE-2020-14401)/közepes
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2020-14402)/közepes
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2020-14403)/közepes
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2020-14404)/közepes
- Allocation of Resources Without Limits or Throttling/közepes
Javítás: Elérhető
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-390195.pdf
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SiPass integrated V2.76 minden verziója;
- SiPass integrated V2.80 minden verziója;
- SiPass integrated V2.85 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposure of Resource to Wrong Sphere (CVE-2021-44522)/súlyos
- Exposure of Resource to Wrong Sphere (CVE-2021-44523)/súlyos
- Exposure of Resource to Wrong Sphere (CVE-2021-44524)/súlyos
Javítás: Elérhető
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-160202.pdf
Bejelentés dátuma: 2021.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Teamcenter Active Workspace V4.3 minden, V4.3.11-nél korábbi verziója;
- Teamcenter Active Workspace V5.0 minden, V5.0.10-nél korábbi verziója;
- Teamcenter Active Workspace V5.1 minden, V5.1.6-nál korábbi verziója;
- Teamcenter Active Workspace V5.2 minden, V5.2.3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal/közepes
Javítás: Elérhető
Link a publikációhoz: https://cert-portal.siemens.com/productcert/pdf/ssa-133772.pdf
Bejelentés dátuma: 2021.12.16.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GX Works2 1.606G és korábbi verziói;
- MELSOFT Navigator minden verziója;
- EZSockdet minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Read/közepes
- Integer Underflow/közepes
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-21-350-05
Bejelentés dátuma: 2021.12.16.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GX Works2 1.606G és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Handling of Length Parameter Inconsistency/közepes
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-21-350-04
Bejelentés dátuma: 2021.12.16.
Gyártó: Wibu-Systems AG
Érintett rendszer(ek):
- CodeMeter Runtime minden, 7.30a-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Privilege Management
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-21-350-03
Bejelentés dátuma: 2021.12.16.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft 1.01.30-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Read
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-21-350-02
Bejelentés dátuma: 2021.12.16.
Gyártó: Xylem
Érintett rendszer(ek):
- AquaView (SCADA rendszer) 1.60, 7.x és 8.x verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials/kritikus
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-21-350-01
A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.