Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS rendszereket támadó csoportok XV

Vanadinite/Winnti/LEAD/APT41

2021. szeptember 25. - icscybersec

A Dragos által Vanadinite névvel azonosított támadói csoport meglehetősen sokrétű iparágakban tevékenykedő cégek rendszereit támadja, célpontjai között villamosenergia-szektorban, termelésben működő vállalatok mellett kormányzati szervek és oktatási intézmények is találhatóak, földrajzilag pedig Észak-Amerikában, Európában és feltételezhetően Ázsiában és Ausztráliában található országokban vannak.

A Vanadinite csoport több ponton összefüggésbe hozható a Winnti (a Microsoft biztonsági kutatói által LEAD néven emlegetett) csoporttal. Eszköztárukban jellemzően publikusan elérhető exploitok és keretrendszerek (pl. Metasploit, Cobalt Strike) tartoznak.

Hasonlóan a Kamacite néven azonosított csoporthoz, az elemzők a Vanadinite esetén is feltételezik, hogy a csoport egy nagyobb szervezet része és elsődleges feladata a kezdeti hozzáférések megteremtése a célba vett szervezetek rendszereiben, majd a szervezetükhöz tartozó más csoportok folytatják a már kompromittált rendszerek alaposabb felderítését és a későbbi fázisban végzett műveleteket.

A Vanadinite-ról szóló elemzések az alábbi oldalakon érhetőek el:

Dragos

ESET

FireEye

MITRE

Új NIST ajánlás orvosi rendszerekhez

A különböző orvosi eszközök és rendszerek biztonsági kihívásai évről-évre egyre komolyabbak és ezt a COViD várhatóan csak még inkább hangsúlyossá teszi. A különböző orvosi képalkotó rendszerek (röntgen-gépek, CT-k, stb.) által készült képek archiválását és továbbítását végző megoldások érthető módon többféle biztonsági kockázatot is hordozhatnak, elég csak arra gondolni, hogy az egészségügyi személyes adatok a GDPR szempontjából kiemelten védett adatoknak minősülnek (ami ugye még csak az adatbiztonság témája lenne), de mi köze ennek a folyamatvezérléshez? Ha végiggondoljuk, hogy pl. egy daganatról készült felvétel pontosságán a sugárkezeléshez használt berendezés pontos beállítása múlhat (és azon keresztül egyebek mellett a beteg élete és testi épsége), akkor már sejthetjük, mi köze lehet a most megjelent ajánlásnak a folyamatvezérléshez.

Az NIST új dokumentuma (NIST SP 1800-24-es sorszám alatt, Securing Picture Archiving and Communication System (PACS) címmel) itt érhető el.

ICS sérülékenységek CCCIII

Sérülékenységek AVEVA, Delta Electronics, Mitsubishi Electric és Hitachi ABB Power Grids rendszerekben

AVEVA Platform Common Services Portal sérülékenység

Noam Moshe, a Claroty munkatársa egy sérülékenységet fedezett fel az AVEVA Platform Common Services (PCS) Portal nevű termékének 4.5.2-es, 4.5.1-es, 4.5.0 és 4.4.6-os verzióiban. A PCS sérülékenység által érintett verzióit az alábbi AVEVA termékekben használják:

- AVEVA System Platform 2020 R2 P01, 2020 R2 és 2020-as verziói;
- AVEVA Work Tasks 2020 Update 1 verziója;
- AVEVA Work Tasks 2020 verziója;
- AVEVA Mobile Operator 2020 verziója;
- AVEVA Manufacturing Execution System 2020 verziója;
- AVEVA Batch Management 2020 verziója;
- AVEVA Enterprise Data Management 2021 verziója.

A hibát javító újabb verziókkal és a sérülékenységgel kapcsolatos további információkért az ICS-CERT publikációját érdemes átnézni: https://us-cert.cisa.gov/ics/advisories/icsa-21-252-01

Sérülékenységek Delta Electronics DOPSoft 2 rendszerekben

kimiya, a ZDI-vel együttműködve 3 sérülékenységet jelentett a DHS CISA-nak, amiket a Delta Electronics DOPSoft 2 2.00.07-es és korábbi verzióiban fedezett fel.

A DOPSoft 2 már elérte életciklusa végét, ezért ezekre a hibákra már nem várható javítás. A sérülékenységek részleteiről bővebben az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-252-02

Mitsubishi Electric MELSEC berendezések sérülékenységei

Ivan Speziale, a Nozomi Networks Labs munkatársa 3 sérülékenységet azonosított a Mitsubishi Electric MELSEC termékcsaládjának alábbi tagjaiban:

- R08/16/32/120SFCPU minden verziója;
- R08/16/32/120PSFCPU minden verziója.

A hibák javításán a gyártó jelenleg is dolgozik. A sérülékenységekről további részleteket az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-21-250-01

Sérülékenység Hitachi ABB Power Grids rendszerekben

A Hitachi ABB Power Grids egy sérülékenységről közölt információkat a DHS CISA-val, ami a System Data Manager nevű megoldásuk SDM600 változatának minden, 1.2 FP2 HF6-osnál (Build Nr. 1.2.14002.257) korábbi verzióját érinti.

A gyártó a hibát az 1.2 FP2 HF6-os verzióban javította. A sérülékenységgel kapcsolatban bővebb információkat az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-250-02

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonsági podcast-ek IV

Claroty Aperture Podcast az USA viziközmű szektorában végzett kiberbiztonsági felmérésről

Az idei évben csak az ipari szervezetek elleni ransomware-támadásokról volt több szó itt a blogon, mint az USA viziközmű cégei elleni különböző támadásokról. Bár ezek a támadások úgy tűnhet, hogy gyakran nem voltak többek, mint opportunista próbálkozások, amik főleg a csapnivaló biztonsági állapotú rendszerek és hálózatok miatt lehettek sikeresek (mégis, minek minősítsen az ember egy TeamViewer-rel, Internetről elérhető, Windows 7-et futtató mérnöki munkahelyet, ahonnan közvetlenül lehet módosítani az ivóvízhez adagolt vegyszerek mennyiségét?), ennek ellenére látható, hogy az USA viziközmű szektora (végre) elkezdte felismerni a kiberbiztonság okozta kockázatokat és első lépésként készítettek egy felmérést, aminek az eredményeiről és a levonható tanulságokról szól a Claroty Aperture nevű podcast-sorozatának ez a része.

A podcast felvételét innen lehet letölteni.

ICS sérülékenységek CCCII

Sérülékenységek Moxa, Sensormatic Electronics, JTEKT és Advantech rendszerekben

Sérülékenységek Moxa ipari hálózati eszközökben

Thomas Weber from SEC Consult Vulnerability Lab munkatársa 9 különböző sérülékenységi típusból összesen 41-et azonosított a Moxa alábbi, ipari környezetbe szánt hálózati eszközeiben:

- OnCell G3470A-LTE sorozatú eszközök 1.7-es és korábbi verziójú firmware-jei;
- WDR-3124A sorozatú eszközök 1.3-as és korábbi verziójú firmware-jei;
- TAP-323 sorozatú eszközök 1.3-as és korábbi verziójú firmware-jei;
- WAC-1001 sorozatú eszközök 2.1-es és korábbi verziójú firmware-jei;
- WAC-2004 sorozatú eszközök 1.6-os és korábbi verziójú firmware-jei.

A gyártó a hibák javításával az OnCell sorozatú eszközöket használó ügyfeleinek a Moxa Technical Support-tal történő kapcsolatfelvételt javasolja, a WDR-3124A sorzatú eszközökhöz, mivel a széria már elérte életciklusa végét, nem fog javítás megjelenni. A sérülékenységek részleteiről a Moxa weboldalán közzétett bejelentésekből lehet tájékozódni.

Sensormatic Electronics Illustra rendszerek sérülékenysége

A Sensormatic Electronics anyavállalata, a Johnson Controls egy sérülékenységről közölt információkat a DHS CISA-val, amik a Sensormatic Electronics Illustra kamerarendszerek alábbi verzióit érinti:

- Pro Gen 3 minden, 2.8.0-nál korábbi verziója;
- Flex Gen 2 minden, 1.9.4-nél régebbi verziója;
- Pro 2 minden verziója;
- Insight minden, 1.4.0-nál korábbi verziója.

A gyártó a hibát a Pro Gen 3, Flex Gen 2 és Insight termékek újabb verzióiban javította, a Pro 2-es sorozat már EOL, ezért ehhez javítás nem fog érkezni. A sérülékenységről további információkat az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-245-01

Sérülékenység Sensormatic Electronics KT-1 vezérlőkben

A Johnson Controls egy sérülékenységet jelentett a DHS CISA-nak, a Sensormatic Electronics KT-1 típusú vezérlőinek 2.09.02-es és korábbi verzióit érinti.

A gyártó a hibát a 3.02.01-es firmware-verzióban javította. A sérülékenységgel kapcsolatos részleteket az ICS-CERT bejelentésében lehet elolvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-243-01

JTEKT termékek sérülékenysége

Yenting Lee, a Trend Micro munkatársa (a ZDI-vel, a TrendMicro egyik leányvállalatával együttműködve) egy sérülékenységről közölt információkat a DHS CISA-val, ami a JTEKT TOYOPUC termékcsaládjának alábbi tagjait érinti:

- TOYOPUC-PC10 sorozat alábbi tagjai:
- PC10G-CPU TCC-6353 minden verziója;
- PC10GE TCC-6464 minden verziója;
- PC10P TCC-6372 minden verziója;
- PC10P-DP TCC-6726 minden verziója;
- PC10P-DP-IO TCC-6752 minden verziója;
- PC10B-P TCC-6373 minden verziója;
- PC10B TCC-1021 minden verziója;
- PC10B-E/C TCU-6521 minden verziója;
- PC10E TCC-4637 minden verziója;
- PC10PE TCC-1101 minden verziója;
- PC10PE-1616P TCC-1102 minden verziója;
- EF10 TCU-6982 minden verziója;
- TOYOPUC-Plus sorozat alábbi tagjai:
- Plus CPU TCC-6740 minden verziója;
- Plus EX TCU-6741 minden verziója;
- Plus EX2 TCU-6858 minden verziója;
- Plus EFR TCU-6743 minden verziója;
- Plus EFR2 TCU-6859 minden verziója;
- Plus 2P-EFR TCU-6929 minden verziója;
- Plus BUS-EX TCU-6900 minden verziója;
- TOYOPUC-PC3J/PC2J sorozat alábbi tagjai:
- FL/ET-T-V2H THU-6289 minden verziója;
- 2PORT-EFR THU-6404 minden verziója;
- TOYOPUC-Nano sorozat alábbi tagjai:
- Nano 10GX TUC-1157 minden verziója;
- Nano CPU TUC-6941 minden verziója;
- Nano 2ET TUU-6949 minden verziója;
- Nano Safety TUC-1085 minden verziója;
- Nano Safety RS00IP TUU-1086 minden verziója;
- Nano Safety RS01IP TUU-1087 minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről további információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-245-02

Sérülékenység Advantech WebAccess HMI-okban

Natnael Samson, a ZDI-vel együttműködve egy sérülékenységet jelentett a DHS CISA-nak, amit az Advantech WebAccess 9.02-es és korábbi verzióiban talált.

A gyártó jelenleg is dolgozik a hiba javításán. A sérülékenységgel kapcsolatos részleteket az ICS-CERT publikációja tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-245-03

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Az Aurora generátor teszt

Az ICS kiberbiztonságnak, bár még alig másfél évtizedes történettel rendelkezik, máris számos mérföldköve van. Az egyik első ezek közül az Aurora teszt, amit számos amerikai állami szervezettől verbuvált szakember részvételével hajtottak végre 2007. márciusában. A teszt során Mike Assante (aki sajnálatos módon 2 éve, 2019. júliusában hunyt el) néhány sornyi számítógépes kóddal távolról rövid úton tönkretette a teszthez Alaszkából beszerzett, 27 tonnás, 2,25 MW teljesítményű generátort. Azt, hogy Mike Assante pontosan mit is csinált, én (nem lévén villamosmérnök) nem értem (az angol tudásom ide már kevés, ehhez szerintem szakembernek kell lenni, szerencsére akad a blog körül néhány ilyen személy, remélem lesz olyan, aki ebben tud segíteni: "First, they increased the frequency above which the power grid operates to then explode the brake system in charge of lowering the operating frequency. This frequency difference between the generator and the network triggered a response from the relays that damaged the brakes and caused severe shocks in the machine, resulting in an explosion three minutes after it was reconnected to the network."), de az eredmény ebben a ma már YouTube-on is elérhető videóban jól látható: https://www.youtube.com/watch?v=LM8kLaJ2NDU

A teszttel kapcsolatos további részletek (beleértve, hogy milyen feltételeknek kell teljesülni úgy kiberbiztonsági, védelmi és villamosenergia-rendszer szinten, hogy az Aurora teszt során bemutatott támadás sikeres legyen), valamint a hasonló támadások elleni védekezést segítő intézkedésekre vonatkozó tanácsok az Incibe-CERT weboldalán érthetőek el. Aki részletesebben is szeretne az Aurora tesztről olvasni, annak Andy Greenberg Sandworm című könyvének 10. fejeztetét (Flashback: Aurora) tudom ajánlani, ahol jóval részletesebben is leírják ezt a tesztet.

ICS sérülékenységek CCCI

Sérülékenységek Hitachi ABB Power Grids, Johnson Controls, Annke, Delta Electronics és B.Braun rendszerekben

Hitachi ABB Power Grids TropOS sérülékenységek

A Hitachi ABB Power Grids összesen 12 sérülékenységről közölt információkat a DHS CISA-val, amiket a TropOS termékcsalád 8.9.4.8-as és korábbi firmware-verzióiban találtak.

A gyártó a hibát a 8.9.4.9-es és újabb firmware-verziókban javította. A sérülékenységekkel kapcsolatos további részleteket az ICS-CERT publikációja tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-236-01

Sérülékenység Hitachi ABB Power Grids rendszerekben

Az ICS-CERT bejelentése szerint egy sérülékenységet azonosítottak a Hitachi ABB Power Grids alábbi rendszereiben:

- Retail Operations 5.7.2-es és korábbi verziói;
- Counterparty Settlement and Billing (CSB) 5.7.2-es és korábbi verziói.

A gyártó a hibát az érintett termékek 5.7.3-as és későbbi verzióiban javította. A sérülékenységről bővebb információkat az ICS-CERT bejelentésében lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-21-236-02

Johnson Controls rendszerek sérülékenysége

A Johnson Controls egy sérülékenységről osztott meg információkat a DHS CISA-val, ami a Controlled Electronic Management Systems (CEM Systems) AC2000 10.1-től 10.5-ig terjedő verzióit érinti.

A hibát a gyártó a 10.5 Server Feature Pack 2, 10.6-os és ezek után következő jövőbeli verziókban fogja javítani, ezek megjelenéséig pedig kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-238-01

Sérülékenység Annke rendszerekben

Andrea Palanca, a Nozomi Networks munkatársa egy sérülékenységet jelentett a DHS CISA-nak, amit az Annke N48PBB NVR rendszereinek V3.4.106 build 200422-es és korábbi verzióiban talált.

A gyártó a hibával kapcsolatban a legújabb, elérhető verzióra történő frissítést javasolja. A sérülékenység részleteiről az ICS-CERT publikációjából lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-238-02

Delta Electronics TPEditor sérülékenység

Kimiya, a ZDI-vel együttműködve egy sérülékenységről tájékoztatta a DHS CISA-t, amit a Delta Electronics TPEditor v1.98.06-os és korábbi verzióiban talált.

A gyártó a hibát a v1.98.07-es verzióban javította. A sérülékenységről további információkat az ICS-CERT bejelentése tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-236-03

Sérülékenységek Delta Electronics DIAEnergie rendszerekben

Michael Heinzl 8 sérülékenységgel kapcsolatban osztott meg információkat a DHS CISA-val, amik a Delta Electronics DIAEnergie nevű megoldásának 1.7.5-ös és korábbi verzióit érintik.

A gyártó a hibákat a várhatóan 2021. szeptember 15-én megjelenő új verzióban fogja javítani. A sérülékenységekkel kapcsolatos részletek az ICS-CERT weboldalán érhetőek el: https://us-cert.cisa.gov/ics/advisories/icsa-21-238-03

Delta Electronics DOPSoft sérülékenység

Egy névtelenségbe burkolózó biztonsági kutató a ZDI-n keresztül egy sérülékenységről tájékoztatta a DHS CISA-t, amit a Delta Electronics DOPSoft 4.00.11-es és korábbi verzióiban talált.

A gyártó jelenleg is dolgozik a hiba javításán. A sérülékenység részleteiről az ICS-CERT publikációjából lehet többet megtudni: https://us-cert.cisa.gov/ics/advisories/icsa-21-238-04

Sérülékenységek B. Braun infúziós rendszerekben

A McAfee munkatársai 5 sérülékenységet találtak a B. Braun infúziós rendszereiben. Az érintett rendszerek listáját és a sérülékenységekkel kapcsolatos további részleteket a McAfee weboldalán lehet megtalálni.

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS rendszereket támadó csoportok XIV

Stibnite

A Stibnite csoport némileg egyedülálló ebben a sorozatban, mert az elemzések szerint kifejezetten azeri szélerőművek elleni támadásokra specializálódtak. A csoport első azonosítása a Cisco Talos csapatának 2020. októberében megjelent, PoetRAT malware-ről szóló elemzéséhez köthető, a csoport egyes feltételezések szerint legalább 2019. vége óta aktív lehet.

Módszereik közé kártékony kódot tartalmazó fájlok és felhasználói adatok lopására készített weboldalak jellemzőek, ezen felül a Talos által PoetRAT-nak nevezett malware is az egyik azonosítójukká vált.

A csoportról készült Dragos elemzés itt található.

ICS sérülékenységek CCC

Sérülékenységek Schneider Electric, Moxa, xArrow, Advantech, ThroughTek, AVEVA és Siemens rendszerekben

Sérülékenység NTZ Mekhanotronika Rus. LLC vezérlő panelekben

A Schneider Electric publikációja szerint egy Windows 10 sérülékenység érinti az NTZ Mekhanotronika Rus. LLC alábbi vezérlő paneljeit:

- SHFK-MT-104 DIVG.424327.104-35-ös készülékek 3203-as sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-41-es készülékek 3520-as sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.01-es és SHFK-MT-104 DIVG.424327.104-36.20-as készülékek 3297-3316 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.21-es és SHFK-MT-104 DIVG.424327.104-36.25-ös készülékek 3368-3372 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.26-os és SHFK-MT-104 DIVG.424327.104-36.65-ös készülékek 3318-3357 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.66-os és SHFK-MT-104 DIVG.424327.104-36.70-es készülékek 3505-3509 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.71-es és SHFK-MT-104 DIVG.424327.104-36.80-as készülékek 3373-3382 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.81-es és SHFK-MT-104 DIVG.424327.104-37.11-es készülékek 3394-3423 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-37.12-es és SHFK-MT-104 DIVG.424327.104-37.21-es készülékek 3510-3519 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-37.22-es és SHFK-MT-104 DIVG.424327.104-37.81-es készülékek 3552-3611 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-37.82-es és SHFK-MT-104 DIVG.424327.104-38.01-es készülékek 3697-3715 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-38.02-es és SHFK-MT-104 DIVG.424327.104-38.38-as készülékek 3729-3765 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-38.39-es és SHFK-MT-104 DIVG.424327.104-38.58-as készülékek 3794-3813 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-38.59-es és SHFK-MT-104 DIVG.424327.104-38.78-as készülékek 3815-3834 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-38.79-es és SHFK-MT-104 DIVG.424327.104-39.13-as készülékek 3835-3867 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-40-es készülékek 3814-es sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-45-ös készülékek 3822-es sorozatszámú példányai.

A hibával kapcsolatban a CVE-2021-31166-os azonosító számú sérülékenységhez kiadott javítás telepítését javasolják. A sérülékenységről bővebben a Schneider Electric publikációjából lehet tájékozódni.

Windows 7 sérülékenység NTZ Mekhanotronika Rus. LLC vezérlő panelekben

A Schneider Electric bejelentése szerint az NTZ Mekhanotronika Rus. LLC alábbi, Windows 7-es operációs rendszerre épülő vezérlő paneljeit érinti két súlyos sérülékenység:

- SHAIIS-MT-111 DIVG.424327.111-02-es készülékek 2847 sorozatszámú példányai;
- SHAIIS-MT-111 DIVG.424327.111-04-es készülékek 2522 sorozatszámú példányai;
- SHAIIS-MT-111 DIVG.424327.111-06-os készülékek 2558 sorozatszámú példányai;
- SHAIIS-MT-111 DIVG.424327.111-08-as készülékek 2559 sorozatszámú példányai;
- SHAIIS-MT-111 DIVG.424327.111-11-es készülékek 2704 sorozatszámú példányai;
- SHAIIS-MT-111 DIVG.424327.111-12-es készülékek 2825-ös, 2828-as és 2831-es sorozatszámú példányai;
- SHAIIS-MT-111 DIVG.424327.111-14-es készülékek 2916 sorozatszámú példányai;
- SHAIIS-MT-111 DIVG.424327.111-16-os készülékek 3036 sorozatszámú példányai;
- SHAIIS-MT-111 DIVG.424327.111-19-es készülékek 3113 sorozatszámú példányai;
- SHAIIS-MT-111 DIVG.424327.111-20-as készülékek 3201 sorozatszámú példányai;
- SHASU-MT-107 DIVG.424327.107-01-es készülékek;
- SHASU-MT-107 DIVG.424327.107-02-es készülékek 2555 sorozatszámú példányai;
- SHASU-MT-107 DIVG.424327.107-08-as készülékek 3043 sorozatszámú példányai;
- SHFK-MT DIVG.424327.104-08-as készülékek 2686 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-09-es 2623 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-10-es 2846 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-14-es 2521 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-24-es 2712 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-25-ös 2823-as, 2826-os és 2829-es sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-27-es 2889 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-28-as 2915 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-30-as 3008 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-32-es 3035 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-33-as 3080 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-34-es 3112 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-35-ös 3203 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.01 SHFK-MT-104 DIVG.424327.104-36.20-as 3297-3316 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.21 SHFK-MT-104 DIVG.424327.104-36.25-ös 3368-3372 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.26 SHFK-MT-104 DIVG.424327.104-36.65-ös 3318-3357 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.66 SHFK-MT-104 DIVG.424327.104-36.70-es 3505-3509 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.71 SHFK-MT-104 DIVG.424327.104-36.80-as 3373-3382 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-36.81 SHFK-MT-104 DIVG.424327.104-37.11-es 3394-3423 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-37.12 SHFK-MT-104 DIVG.424327.104-37.21-es 3510-3519 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-37.22 SHFK-MT-104 DIVG.424327.104-37.81-es 3552-3611 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-37.82 SHFK-MT-104 DIVG.424327.104-38.01-es 3697-3715 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-38.02 SHFK-MT-104 DIVG.424327.104-38.38-as 3729-3765 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-38.39 SHFK-MT-104 DIVG.424327.104-38.58-as 3794-3813 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-38.59 SHFK-MT-104 DIVG.424327.104-38.78-as 3815-3834 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-38.79 SHFK-MT-104 DIVG.424327.104-39.13-as 3835-3867 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-40-es 3814 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-41-es 3520 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-43-as 3906 sorozatszámú példányai;
- SHFK-MT-104 DIVG.424327.104-45-ös 3822 sorozatszámú példányai.

A hibákat a Microsoft által kiadott Windows 7 frissítések telepítésével lehet javítani. A sérülékenységekről további részleteket a Schneider Electric bejelentése tartalmaz.

CODESYS sérülékenységek Schneider Electric PacDrive termékekben

A Schneider Electric weboldalán megjelent információk szerint 3, CODESYS V2 runtime-ban talált sérülékenység érinti a Programmable Automation Controller (PacDrive) M összes verzióját.

A hibát a gyártó a PacDrive M-ben már nem javítja, ehelyett a PacDrive 3-as verzióra történő váltást javasolják. A sérülékenységek részleteiről a Schneider Electric weboldalán lehet olvasni.

Schneider Electric AccuSine termékek sérülékenységei

A Schneider Electric által publikált információk alapján egy sérülékenységet azonosítottak az alábbi termékeikben:

- AccuSine PCS+/PFV+ V1.6.7-nél korábbi verziói;
- AccuSine PCSn V2.2.4-nél korábbi verziói.

A gyártó a hibát az érintett termékek újabb verzióiban javította. A sérülékenységgel kapcsolatos további részleteket a Schneider Electric publikációjában lehet megtalálni.

Sérülékenységek Schneider Electric termékekben

A Schneider Electric által közzétett bejelentés szerint 4 sérülékenységet találtak az alábbi termékeikben:

- Modicon M580 CPU (BMEP* és BMEH* sorozatú eszközök) minden verziója;
- Modicon M340 CPU (BMXP34* sorozatú eszközök) minden verziója;
- Modicon MC80 (BMKC80* sorozatú eszközök) minden verziója;
- Modicon Momentum Ethernet CPU (171CBU* sorozatú eszközök) minden verziója;
- PLC Simulator for EcoStruxure™ Control Expert, beleértve minden Unity Pro változatot is (korábbi nevén EcoStruxure™ Control Expert) minden verziója;
- PLC Simulator for EcoStruxure™ Process Expert beleértve minden HDCS változatot is (korábbi nevén EcoStruxure™ Process Expert) minden verziója;
- Modicon Quantum CPU (140CPU* sorozatú eszközök) minden verziója;
- Modicon Premium CPU (TSXP5* sorozatú eszközök) minden verziója.

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységek részleteiről a Schneider Electric bejelentéséből lehet tájékozódni

Schneider Electric Pro-face GP-Pro EX rendszerek sérülékenysége

A Schneider Electric által nyilvánosságra hozott információk szerint egy sérülékenységet azonosítottak a GP-Pro EX V4.09.250-es és korábbi verzióiban.

A gyártó a hibát a V4.09.300-as verzióban javította. A sérülékenységgel kapcsolatos bővebb információkat a Schneider Electric weboldalán kell keresni.

Sérülékenységek Schneider Electric termékekben

A Schneider Electric publikációja szerint a Cisco Talos által az AT&T Labs Compressor (XMilI) and Decompressor (XDemill) komponensekben talált 12 sérülékenység érinti az alábbi Schneider Electric termékeket is:

- EcoStruxure Control Expert minden verziója (beleértve a korábbi Unity Pro verziókat is);
- EcoStruxure Process Expert minden verziója (beleértve a korábbi HDCS verziókat is);
- SCADAPack RemoteConnect for x70.

A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységekről bővebb a Schneider Electric publikációja tartalmaz.

Schneider Electric Harmony/Magelis HMI-ok sérülékenysége

A Schneider Electric által 2021. augusztus 10-én nyilvánosságra hozott információk szerint az alábbi szoftvereikkel konfigurált Harmony/Magelis HMI termékekben található egy sérülékenység:

- A Vijeo Designer bármelyik, V6.2 SP11-nél korábbi verziójával konfigurált HMI-ok:
- Harmony/Magelis STO
- Harmony/Magelis STU
- Harmony/Magelis GTO
- Harmony/Magelis GTU
- Harmony/Magelis GTUX
- Harmony/Magelis GK
- Vijeo Designer Basic bármelyik, V1.2-nél korábbi verziójával konfigurált Harmony/Magelis GXU HMI-ok;
- EcoStruxure™ Machine Expert bármelyik, V2.0-nál korábbi verziójával konfigurált Harmony/Magelis SCU.

A gyártó a hibát az érintett konfiguráló szoftverek újabb verzióiban javította. A sérülékenységről további részleteket a Schneider Electric bejelentésében lehet elérni.

Sérülékenységek Moxa EDR-810 sorozatú routerekben

A Moxa bejelentése alapján az EDR-810-es sorozatú secure routereinek 5.9-es és korábbi firmware-verzióiban 4 sérülékenységet fedezett fel Danny Rigby és Alan Chang, a Modux munkatársai.

A hibákat javító biztonsági javításokat a Moxa Technical Support-on keresztül lehet elérni. A sérülékenységek részleteiről a Moxa weboldalán lehet tájékozódni.

xArrow SCADA rendszerek sérülékenységei

Sharon Brizinov, a Claroty munkatársa és Michael Heinzl 3 sérülékenységet jelentettek a DHS CISA-nak, amiket az xArrow SCADA/HMI rendszereinek 7.2-es és korábbi verzióiban találtak.

A hibák javításáról jelenleg nincs információ. A sérülékenységekről bővebben az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-229-03

Sérülékenység Advantech WebAccess/NMS rendszerekben

Selim Enes Karaduman, a ZDI-vel együttműködve egy sérülékenységről közölt információkat a DHS CISA-val, ami az Advantech WebAccess/NMS hálózatmenedzsment megoldásának v3.0.3_Build6299-esnél korábbi verzióit érinti.

A gyártó a hibát a 3.0.3-as verzió újabb build-jeiben javította. A sérülékenységgel kapcsolatos további részleteket az ICS-CERT bejelentése tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-229-02

ThroughTek megoldások sérülékenysége

Jake Valletta, Erik Barzdukas és Dillon Franke, a Mandiant munkatársai egy sérülékenységet fedeztek fel a ThroughTek alábbi megoldásaiban:

- Kalay P2P Software Development Kit (SDK) 3.1.5-ös és korábbi verziói;
- a nossl tag-gel ellátott SDK verziók;
- azok a firmware-verziók, amik nem használna AuthKey-t az IOTC kapcsolatokhoz;
- a DTLS mechanizmus nélküli AVAPI modult használó firmware-verziók;
- P2PTunnel-t vagy RDT modult használó firmware-verziók.

A hiba javítására a gyártó az SDK verzió frissítését és kockázatcsökkentő intézkedések alkalmazását ajánlja. A sérülékenységről bővebben az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-229-01

Sérülékenységek AVEVA SuiteLink Server-ekben

Sharon Brizinov, a Claroty munkatársa, 6 sérülékenységet jelentett az AVEVA-nak, amiket a gyártó alábbi termékeiben fedezett fel:

- AVEVA System Platform 2020 R2 P01-es és korábbi verziói;
- AVEVA InTouch 2020 R2 P01-es és korábbi verziói;
- AVEVA Historian 2020 R2 P01-es és korábbi verziói;
- AVEVA Communication Drivers Pack 2020 R2-es és korábbi verziói;
- AVEVA Operations Integration Core 3.0 és korábbi verziói;
- AVEVA Data Acquisition Servers minden verziója;
- AVEVA Batch Management 2020-as és korábbi verziói;
- AVEVA MES 2014 R2-es és korábbi verziói.

A gyártó a hibákat az egyes érintett termékek újabb verzióiban javította. A sérülékenységek részleteiről az ICS-CERT publikációjából lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-231-01

Siemens SINEMA Remote Connect Client sérülékenység

Amir Preminger, a Claroty munkatársa egy sérülékenységet jelentett a Siemens-nek, ami a gyártó alábbi termékeit érinti:

- SINEMA Remote Connect Client minden, V3.0 SP1-nél korábbi verziója.

A gyártó a hibát a V3.0 SP1-es és újabb verziókban javította. A sérülékenységről bővebb információk a Siemens ProductCERT bejelentésében érhetőek el.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Az ICS biztonságról kezdőknek I

Bár már több, mint öt és fél éve fut a blog, de továbbra is a magasan legolvasottabb posztom a 2015. december 20-án megjelent, "ICS rendszerekkel kapcsolatban ismétlődő kifejezések" című poszt, amiből én azt a (meglehet talán helytelen) következtetést vonom le továbbra is, hogy a blogon elég sok, az ICS kiberbiztonság terülétével csak most ismerkedő kolléga fordul meg. Éppen ezért mindig örülök, amikor olyan anyagokat találok, amikből a témával csak ismerkedők is sok újdonságot tanulhatnak. Nemrég a SANS Institute weboldalán indult egy sorozat, ami pont az ICS biztonság világába történő bevezetést tűzte ki céljának. A mai napig 2 rész jelent meg a sorozatból, csak remélni tudom, hogy szerzők folytatni fogják.

Az első rész az abszolút alapoktól indít, röviden bemutatja, mik is az ipari folyamatirányító rendszerek, az átlagember hol találkozhat ilyenekkel illetve milyen iparágakban nélkülözhetetlenek az ICS rendszerek. Röviden bemutatják az ICS rendszerek legfontosabb komponenseit (szenzorok és szelepek, vezérlők, menedzsment és felügyeleti rendszerek illetve a kapcsolódó üzleti rendszerek - a kapcsolódó üzleti rendszereket sokáig nem tekintették a folyamatvezérlési rendszerek szerves részének, de az elmúlt 5-8 év eseményei és leginkább a Hydro, majd a Colonial Pipeline incidensek megmutatták, hogy még egy olyan incidens is milyen pusztító hatással lehet a fizikai folyamatok irányítására, amik az ICS rendszereket közvetlenül nem érintették) és hosszabban tárgyalják az ICS kiberbiztonság kihívásait, köztük az (IT-s mércével nézve) elavult rendszerek biztonsága okozta feladatokat, valamint az új fejleményeket és fenyegetéseket.

A második részben jelentős szerepet kap a Purdue-modell bemutatása és a SANS ICS 410-es tanfolymának referencia modelljének ismertetése, majd röviden áttekinti az ICS biztonság szempontjából releváns nemzetközi szabványokat és ezek alapján mutatja be, hogy a biztonság-centrikus architektúra-tervezés milyen sokkal tud hozzájárulni a jövő ICS rendszereinek kiberbiztonsági helyzetének javításához. A második rész végén még egy rövid szószedet is található, alátámasztva a poszt elején írt tapasztalatomat, hogy mennyire fontos is az ICS biztonsággal épp ismerkedők számára egy ilyen gyűjtemény.

süti beállítások módosítása