Siemens Teamcenter rendszerek sérülékenységei
Nicolas Verdier, a TEHTRIS munkatársa 3 sérülékenységet jelentett a Siemens-nek, amit a gyártó Teamcenter nevű termékének alábbi verzióiban talált:
- Teamcenter 12.4 összes, 12.4.0.8-nál korábbi verziója;
- Teamcenter 13.0 összes, 13.0.0.7-nél korábbi verziója;
- Teamcenter 13.1 összes, 13.1.0.5-nél korábbi verziója;
- Teamcenter 13.2 összes, 13.2.0.2-nél korábbi verziója.
A hibát a gyártó az érintett Teamcenter verziók újabb verzióiban javította. A sérülékenységekről további információkat a Siemens ProductCERT és az ICS-CERT publikációi tartalmaznak.
Sérülékenység Siemens Teamcenter Active Workspace rendszerekben
A Siemens bejelentése szerint egy sérülékenységet fedeztek fel az alábbi rendszereiben:
- Teamcenter Active Workspace v4.3 minden, v4.3.10-nél korábbi verziója;
- Teamcenter Active Workspace v5.0 minden, v5.0.8-nál korábbi verziója;
- Teamcenter Active Workspace v5.1 minden, v5.1.5-nél korábbi verziója;
- Teamcenter Active Workspace v5.2 minden, v5.2.1-nél korábbi verziója.
A hibát a gyártó az Active Workspace újabb verzióiban javította. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.
Siemens Industrial Edge rendszerek sérülékenysége
A Siemens által közzétett információk szerint egy sérülékenységet azonosítottak az Industrial Edge Management nevű megoldásuk 1.3-asnál korábbi verzióiban.
A gyártó a hibát az 1.3-as és újabb verziókban javította. A sérülékenységgel kapcsolatos bővebb információkat a Siemens ProductCERT és az ICS-CERT weboldalain találhatóak meg.
Sérülékenységek Siemens SINEMA Remote Connect Server-ekben
Sharon Brizinov, a Claroty munkatársa 6 sérülékenységet talált a Siemens SINEMA Remote Connect Server-ének minden, V3.0 SP2-nél korábbi verziójában.
A gyártó a hibát a v3.0 SP2-es és újabb verziókban javította. A sérülékenységről további részleteket a Siemens ProductCERT és az ICS-CERT publikációiban lehet elérni.
Siemens LOGO! és SIMATIC RTU 3000-es eszközök sérülékenységeei
A Siemens két sérülékenységet jelentett a DHS CISA-nak az alábbi termékeikkel kapcsolatban:
- LOGO! CMR2020 minden, v2.2-nél korábbi verziója;
- LOGO! CMR2040 minden, v2.2-nél korábbi verziója;
- SIMATIC RTU 3000 család minden verziója.
A gyártó a hibákat a LOGO! CMR rendszerek esetén az újabb verziókban javította. A sérülékenységekkel kapcsolatos további információk a Siemens ProductCERT és az ICS-CERT bejelentéseiben érhetőek el.
Sérülékenység Siemens Siveillance OIS rendszerekben
A Siemens egy sérülékenységről osztott meg információkat a DHS CISA-val a Siveillance OIS épület-menedzsment megoldásuk alábbi rendszereivel kapcsolatban:
- Desigo CC minden, OIS Extension Module-lal szerelt verziója;
- GMA-Manager minden, OIS-t Debian 9-es vagy korábbi verzión futtató változata.
- Operation Scheduler minden, OIS-t Debian 9-es vagy korábbi verzión futtató változata.
- Siveillance Control minden, OIS-t Debian 9-es vagy korábbi verzión futtató változata.
- Siveillance Control Pro minden verziója;
A gyártó a hibát javító újabb verziókat már elérhetővé tette. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.
Siemens Desigo CC termékcsalád sérülékenysége
Markus Wulftange, a Code White GmbH munkatársa egy sérülékenységről informálta a Siemens-t, ami a gyártó alábbi rendszereit érinti:
- Cerberus DMS v4.0 minden verziója;
- Cerberus DMS v4.1 minden verziója;
- Cerberus DMS v4.2 minden verziója;
- Cerberus DMS v5.0 minden, v5.0 QU1-nél korábbi verziója;
- Desigo CC Compact v4.0 minden verziója;
- Desigo CC Compact v4.1 minden verziója;
- Desigo CC Compact v4.2 minden verziója;
- Desigo CC Compact v5.0 minden, v5.0 QU1-nél korábbi verziója;
- Desigo CC v4.0 minden verziója;
- Desigo CC v4.1 minden verziója;
- Desigo CC v4.2 minden verziója;
- Desigo CC v5.0 minden, v5.0 QU1-nél korábbi verziója.
A gyártó a hibát az érintett rendszerek újabb verzióiban javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT publikációiban lehet tájékozódni.
Siemens SIPROTEC védelmek sérülékenysége
Yuriy Strela, a GAI NetConsult GmbH munkatársa egy sérülékenységet jelentett a Siemens-nek, amit az alábbi SIPROTEC védelmekben talált és amit kihasználva DoS-támadást lehet végrehajtani a sérülékeny eszközök ellen:
- SIPROTEC 5 védelmek CP050-es CPU változattal szerelt változatainak minden, v8.80-nál korábbi verziója;
- SIPROTEC 5 védelmek CP100-as CPU változattal szerelt változatainak minden, v8.80-nál korábbi verziója;
- SIPROTEC 5 védelmek CP200-as minden verziója;
- SIPROTEC 5 védelmek CP300-as CPU változattal szerelt változatainak minden, v8.80-nál korábbi verziója.
A gyártó a hibát (a CP200-asok kivételével) az érintett védelmek újabb firmware-verzióiban javította. A sérülékenységgel kapcsolatos további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet elérni.
Sérülékenység Siemens SIMATIC NET CP modulokban
Michael Messner, a Siemens Energy munkatársa egy sérülékenységet azonosított a SIMATIC termékcsalád alábbi tagjaiban:
- SIMATIC CP 343-1 (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC CP 343-1 Advanced (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC CP 343-1 ERPC minden verziója;
- SIMATIC CP 343-1 Lean (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC CP 443-1 (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC CP 443-1 Advanced (beleértve a SIPLUS változatokat is) minden verziója.
A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.
Siemens NX rendszerek sérülékenységei
A Siemens által nyilvánosságra hozott információk szerint két sérülékenységet találtak az NX 1980-as sorozatú termékeik minden, v1984 előtti verziójában.
A gyártó a hibát a v1984-es és későbbi verzióiban javította. A sérülékenységekkel kapcsolatos bővebb információk az Siemens ProductCERT és az ICS-CERT publikációiban találhatóak meg.
Sérülékenység Siemens APOGEE és TALON rendszerekben
Paul Noalhyt és David Doggett, a Red Balloon Security munkatársai egy sérülékenységet fedeztek fel a Siemens alábbi rendszereiben:
- APOGEE MBC (PPC) (P2 Ethernet) v2.6.3 és újabb verziói;
- APOGEE MEC (PPC) (P2 Ethernet) v2.6.3 és újabb verziói;
- APOGEE PXC Compact (BACnet) minden, v3.5.3-nál régebbi verziója;
- APOGEE PXC Compact (P2 Ethernet) v2.8 és újabb verziói;
- APOGEE PXC Modular (BACnet) minden, v3.5.3-nál régebbi verziója;
- APOGEE PXC Modular (P2 Ethernet) v2.8 és újabb verziói;
- TALON TC Compact (BACnet) minden, v3.5.3-nál régebbi verziója;
- TALON TC Modular (BACnet) minden, v3.5.3-nál régebbi verziója;
A gyártó a BACnet protokollt alkalmazó termékek esetén javította a hibát. A sérülékenység részleteit a Siemes ProductCERT és az ICS-CERT bejelentéseiben érhetőek el.
Siemens Simcenter rendszerek sérülékenysége
Francis Provencher, a ZDI-vel együttműködve egy sérülékenységről közölt információkat a DHS CISA-val, amit a Siemens Simcenter STAR-CCM+ Viewer nevű termékének 2021.2.1-nél korábbi verzióiban talált.
A gyrátó a hibát a 2021.2.1-es és későbbi verziókban javította. A sérülékenységgel kapcsolatos további információkat a Siemens ProcuctCERT és az ICS-CERT weboldalain lehet elolvasni.
Sérülékenységek Siemens RUGGEDCOM ROX eszközökben
Michael Messner, a Siemens Energy munkatársa 3 sérülékenységet azonosított a RUGGEDCOM ROX termékcsalád alábbi tagjaiban:
- RUGGEDCOM ROX MX5000 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1400 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1500 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1501 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1510 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1511 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1512 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1524 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX1536 minden, v2.14.1-nél korábbi verziója;
- RUGGEDCOM ROX RX5000 minden, v2.14.1-nél korábbi verziója.
A gyártó a hibákat a v2.14.1-es és újabb verziókban javította. A sérülékenységekről bővebben a Siemens ProductCERT és az ICS-CERT publikációi tartalmaznak.
Siemens Simcenter Femap sérülékenység
Egy xina1i nevű biztonsági kutató a ZDI-vel együttműködve egy sérülékenységet jelentett a DHS CISA-nak a Siemens Simcenter Femap szimulációs alkalmazás alábbi verzióival kapcsolatban:
- Simcenter Femap v2020.2 minden verziója;
- Simcenter Femap v2021.1 minden verziója.
A gyártó a hibát a Simcenter Femap v2021.2-es és későbbi verzióiban javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiből lehet tájékozódni.
Schneider Electric Struxureware sérülékenységek
David Yesland, a ZDI-vel együttműködve 2 sérülékenységet jelentett a Schneider Electric-nek a Struxureware Data Center Expert 7.8.1-es és korábbi verzióival kapcsolatban.
A gyártó jelenleg is dolgozik a hibák javításán. A sérülékenységekkel kapcsolatos további információkat az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-21-257-03
Sérülékenység Schneider Electric rendszerekben
kimiya, a ZDI-vel közösen egy sérülékenységet jelentettek a DHS CISA-nak, amit a Schneider Electric alábbi rendszereiben találtak:
- EcoStruxure Control Expert minden verziója, beleértve a korábbi, Unity Pro verziókat is;
- EcoStruxure Process Expert minden verziója, beleértve a korábbi, HDCS verziókat is;
- SCADAPack RemoteConnect for x70 minden verziója.
A gyártó egyelőre dolgozik a hiba javításán. A sérülékenységgel kapcsolatos bővebb információkat az ICS-CERT publikációja tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-259-02
Sensormatic Electronics rendszerek sérülékenysége
Dr. Dave Burke, Anthony Connor és Harrison Spisak egy sérülékenységet jelentettek a Johnson Controls-nak, a Sensormatic Electronics anyavállalatának, amit a KT-1-es típusú ajtóvezérlők 3.01-es és korábbi verzióiban fedeztek fel.
A hibával kapcsolatban a Johnson Controls a KT-1-es vezérlők 3.04-es, az EntraPass rendszerek esetén pedig a 8.40-es verzióra történő frissítést javasolja. A sérülékenység részletei az ICS-CERT bejelentésében érhetőek el: https://us-cert.cisa.gov/ics/advisories/icsa-21-257-02-0
Sérülékenység Digi PortServer-ekben
Byron Chaney, a RevSec és Jason Holcomb, az Accenture munkatársai egy sérülékenységet azonosítottak a Digi PortServer TS 16 82000684-es és 82000685-ös firmware-verzióiban.
A szóban forgó eszközök támogatása 2016-ban szűnt meg, ezért javítás erre a hibára nem várható. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-257-01
Trane Trace rendszerek sérülékenysége
A Trane egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi rendszereiket érinti:
- Tracer SC minden, v4.4 SP7-nél korábbi verziója;
- Tracer SC+ minden, v5.5 SP3-nál korábbi verziója;
- Tracer Concierge minden, v5.5 SP3-nál korábbi verziója.
A hibát javító újabb verziók elérhetőek a gyártónál. A sérülékenység részletei az ICS-CERT publikációjában találhatóak: https://us-cert.cisa.gov/ics/advisories/icsa-21-266-02
Sérülékenység Trane Symbio vezérlőkben
A Trane egy sérülékenység részleteiről tájékoztatta a DHS CISA-t, ami az alábbi, épület-automatizálási megoldásait érinti:
- Symbio 700 (beleértve az Odyssey Split Systems rendszereket is) minden, v1.00.0023-nál korábbi verzió;
- Symbio 800 (beleértve a következő IntelliPak Rooftop Air Conditioner és Chiller modelleket is: CenTraVac Simplex, CentraVac Duplex, ACR, RTAF, CMAF, HDWA.RTWF, CGWF, CXWF, CCUF és GVAF) minden, v1.00.0007-nél korábbi verziói.
A gyártó a hibát javító újabb verziókat már elérhetővé tette. A sérülékenységgel kapcsolatos bővebb információk az ICS-CERT bejelentésében olvashatóak: https://us-cert.cisa.gov/ics/advisories/icsa-21-266-01
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.