Sérülékenységek Siemens SPPA-T3000 rendszerekben
A Siemens ProductCERT publikációja szerint az alábbi SPPA-T3000-es rendszereiket érintik a JSOF kutatólabor által felfedezett és Ripple20 névre keresztelt sérülékenység illetve az Intel által közzétett Server Platform Services-t érintő hiba:
- SPPA-T3000 Application Server minden verziója;
- SPPA-T3000 Terminal Server minden verziója;
- SPPA-T3000 APC UPS AP9630 vagy AP9631 típusú NMC kártyákkal szerelt változatai.
A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről további információkat a Siemens ProductCERT publikációja tartalmaz.
Moxa ipari routerek sérülékenység
Tal Keren, a Claroty munkatársa egy sérülékenységet jelentett a Moxa-nak, ami a gyártó alábbi ipari routereit érinti:
- EDR-G902 sorozatú eszközök 5.4-es és korábbi firmware verziói;
- EDR-G903 sorozatú eszközök 5.4-es és korábbi firmware verziói.
A hibával kapcsolatban a gyártó elérhetővé tette az azt javító patch-et. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT bejelentésében lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-20-196-02
Sérülékenységek Advantech iView rendszerekben
rgod, a ZDI-vel együttműködve 6 sérülékenységet jelentett a DHS CISA-nak az Advantech iView rendszerének 5.6-os és korábbi verzióival kapcsolatban.
A hibákat a gyártó az iView 5.7-es verziójában javította. A sérülékenységekről bővebben az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-196-01
Capsule Technologies rendszerek sérülékenysége
Patrick DeSantis, a Cisco Talos munkatársa egy sérülékenységről tett jelentést a Capsule Technologies felé, ami a gyártó SmartLinx Neuron 2 rendszerének 9.0-nál korábbi verzióit érinti.
A hibát a gyártó a 9.0 és újabb verziókban javította. A sérülékenységről további bővebb információkat az ICS-CERT publikációjában lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsma-20-196-01
Sérülékenységek Schneider Electric Triconex rendszerekben
Reid Wightman, a Dragos munkatársa 5 sérülékenységet fedezett fel a Schneider Electric Triconex safety termékcsaládjának alábbi tagjaiban:
- TriStation 1131, v1.0.0-től v4.9.0-ig terjedő, valamint v4.10.0 és 4.12.0 azon verziói, amik Windows NT, Windows XP és Windows 7 operációs rendszereken futnak;
- Tricon Communications Module (TCM) 4351-es, 4352-es, 4351A/B és 4352A/B modellek Tricon v10.0-tól v10.5.3-ig terjedő verzióira telepített rendszerek.
A gyártó a hibákat az érintett rendszerek újabb verzióiban javította. A sérülékenységekről további részleteket a Schneider Electric és az ICS-CERT bejelentései tartalmaznak.
HMS Industrial Networks rendszerek sérülékenységei
Sharon Brizinov, a Claroty munkatársa egy sérülékenységet azonosított a HMS Industrial Networks eCatcher VPN kliensének 6.5.5-nél korábbi verzióiban.
A gyártó a hibát a eCatcher 6.5.5-ös és újabb verzióiban javította. A sérülékenységgel kapcsolatosan bővebb információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-20-210-03
Sérülékenységek Softing Industrial Automation rendszerekben
Uri Katz, a Claroty munkatársa két sérülékenységet talált a Softing Industrial Automation OPC megoldásának minden, 4.47.0 verziójának legutolsó buildjénél korábbi verzióiban.
A gyártó a hibákat a legújabb verzióban javította. A sérülékenységek részleteit az ICS-CERT publikációjában lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-20-210-02
Secomea GateManager sérülékenységek
Sharon Brizinov és Tal Keren, a Claroty munkatársai négy sérülékenységet fedeztek fel a GateManager VPN szerver 9.2c-nél korábbi verzióiban.
A gyártó a hibákat a legújabb verzióban javította. A sérülékenységek részletiről az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-210-01
Mitsubishi Electric automatizálási rendszerek sérülékenysége
Mashav Sapir, a Claroty munkatársa egy sérülékenységet azonosított a Mitsubishi Electric alábbi rendszereiben:
- CW Configurator 1.010L és korábbi verziói;
- FR Configurator2 1.22Y és korábbi verziói;
- GX Works2 1.595V és korábbi verziói;
- GX Works3 1.063R és korábbi verziói;
- MELSEC iQ-R sorozatú Motion Module-ok minden verziója;
- MELSOFT iQ AppPortal minden verziója;
- MELSOFT Navigator minden verziója;
- MI Configurator minden verziója;
- MR Configurator2 minden verziója;
- MT Works2 1.156N és korábbi verziói;
- MX Component minden verziója;
- RT ToolBox3 1.70Y és korábbi verziói.
A gyártó a hiba javítását az alábbi termékek legújabb verziójában publikálta:
- CW Configurator;
- FR Configurator2;
- GX Works2;
- GX Works3;
- MT Works2;
- RT ToolBox3.
A sérülékenység részleteit az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-212-03
Sérülékenységek Mitsubishi Electric rendszerekben
Younes Dragoni, a Nozomi Networks munkatársa, az Applied Risk kutatócsoportja és Mashav Sapir, a Claroty munkatársa egy sérülékenységről közöltek információkat a Mitsubishi Electric-kel, ami a gyártó alábbi termékeit érinti:
- CPU Module Logging Configuration Tool 1.100E és korábbi verziói;
- CW Configurator 1.010L és korábbi verziói;
- Data Transfer 3.40S és korábbi verziói;
- EZSocket 4.5 és korábbi verziói;
- FR Configurator2 1.22Y és korábbi verziói;
- GT Designer3 Version1 (GOT2000) 1.235V és korábbi verziói;
- GT SoftGOT1000 minden verziója;
- GT SoftGOT2000 1.235 és korábbi verziói;
- GX LogViewer 1.100E és korábbi verziói;
- GX Works2 1.592S és korábbi verziói;
- GX Works3 1.063R és korábbi verziói;
- M_CommDTM-HART 1.00A verziója;
- M_CommDTM-IO-Link minden verziója;
- MELFA-Works 4.3 és korábbi verziói;
- MELSEC WinCPU Setting Utility minden verziója;
- MELSOFT EM Software Development Kit (EM Configurator) 1.010L és korábbi verziói;
- MELSOFT FieldDeviceConfigurator 1.03D és korábbi verziói;
- MELSOFT Navigator 2.62Q és korábbi verziói;
- MH11 SettingTool 2.002C és korábbi verziói;
- MI Configurator minden verziója;
- Motorizer 1.005F és korábbi verziói;
- MR Configurator2 1.105K és korábbi verziói;
- MT Works2 1.156N és korábbi verziói;
- MX Component 4.19V és korábbi verziói;
- Network Interface Board CC IE Control utility minden verziója;
- Network Interface Board CC IE Field Utility minden verziója;
- Network Interface Board CC-Link Ver.2 Utility minden verziója;
- Network Interface Board MNETH utility minden verziója;
- PX Developer 1.52E és korábbi verziói;
- RT ToolBox2 3.72A és korábbi verziói;
- RT ToolBox3 1.70Y és korábbi verziói;
- Setting/monitoring tools for the C Controller module minden verziója.
A gyártó a hibát számos érintett termék legújabb verziójában javította. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-20-212-02
Inductive Automation rendszerek sérülékenysége
Mashav Sapir, a Claroty munkatrása egy sérülékenységet jelentett a DHS CISA-nak, ami az Ignition 8 8.0.13-asnál korábbi verzióit érinti.
A gyártó a hibát a 8.0.13-as verzióban javította. A sérülékenységről további információkat az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-212-01
Sérülékenység Philips DreamMapper rendszerekben
Lutz Weimann, Tim Hirschberg, Issam Hbib és Florian Mommertz, az SRC Security Research & Consulting GmbH munkatársai egy sérülékenységet jelentettek a német Szövetségi Információbiztonsági Hivatalnak (BSI), ami a DreamMapper 2.24-es és korábbi verzióit érinti.
A gyártó tervei szerint a hibát javító új verziót 2021. június 30-án fogja kiadni. A sérülékenység részleteit az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsma-20-212-01
Delta Electronics HMI-ok sérülékenységei
kimiya és egy Anonymous nevű biztonsági kutató három sérülékenységről közöltek részleteket a ZDI-vel közösen a DHS CISA-val, amik a Delta Delta Electronics Industrial Automation CNCSoft ScreenEditor nevű HMI-ának 1.01.23 és korábbi verzióit érintik.
A gyártó a hibákat a az 1.01.26-os verzióban javította. A sérülékenységek részletei az ICS-CERT publikációjában érhetőek el: https://us-cert.cisa.gov/ics/advisories/icsa-20-217-01
Sérülékenységek Delta TPEditor szoftverekben
Kdot, kimiya, Justin Taft és Chris Anastasio, a ZDI-vel együttműködve öt sérülékenységet jelentettek a DHS CISA-nak, amiket a Delta Electronics TPEditor 1.97-es és korábbi verzióiban találtak.
A gyártó a hibákat az 1.98-as verzióban javította. A sérülékenységek részleteiről az ICS-CERT bejelentésében lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-20-219-04
Geutebrück videó rendszerek sérülékenysége
Davy Douhine, a RandoriSec munkatársa egy sérülékenységet jelentett a DHS CISA-nak a Geutebrück alábbi termékeivel kapcsolatban, ha azok az 1.12.0.25-ös vagy korábbi firmware-verzióval futnak:
- G-Code:
- EEC-2xxx;
- G-Cam:
- EBC-21xx;
- EFD-22xx;
- ETHC-22xx;
- EWPC-22xx.
A gyártó a hibát 1.12.0.27-es firmware-verzióban javította. A sérülékenységgel kapcsolatban további információkat az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-219-03
Sérülékenységek Advantech WebAccess rendszerekben
kimiya és Natnael Samson, a ZDI-vel közösen hat sérülékenységről közöltek részleteket a DHS CISA-val, amik az Advantech WebAccess HMI Designer-ének 2.1.9.31-es és korábbi verzióit érintik.
A gyártó a hibákat a 2.1.9.81-es verzióban javította. A sérülékenységekről bővebb információkat az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-20-219-02
Mitsubishi Electric termékek sérülékenysége
Mashav Sapir, a Claroty munkatársa egy sérülékenységet talált a Mitsubishi Electric alábbi termékeiben:
- C Controller Interface Module Utility minden verziója;
- C Controller Module Setting and Monitoring Tool minden verziója;
- CC-Link IE Control Network Data Collector minden verziója;
- CC-Link IE Field Network Data Collector minden verziója;
- CPU Module Logging Configuration Tool 1.100E és korábbi verziói;
- CW Configurator 1.010L és korábbi verziói;
- Data Transfer minden verziója;
- EZSocket minden verziója;
- FR Configurator SW3 minden verziója;
- FR Configurator2 minden verziója;
- GT Designer2 Classic minden verziója;
- GT Designer3 Version1 (GOT1000) minden verziója;
- GT Designer3 Version1 (GOT2000) minden verziója;
- GT SoftGOT1000 Version3 minden verziója;
- GT SoftGOT2000 Version1 minden verziója;
- GX Developer 8.504A és korábbi verziói;
- GX LogViewer 1.100E és korábbi verziói;
- GX Works2 minden verziója;
- GX Works3 1.063R és korábbi verziói;
- M_CommDTM-IO-Link minden verziója;
- MELFA-Works minden verziója;
- MELSEC WinCPU Setting Utility minden verziója;
- MELSOFT Complete Clean Up Tool minden verziója;
- MELSOFT EM Software Development Kit minden verziója;
- MELSOFT iQ AppPortal minden verziója;
- MELSOFT Navigator minden verziója;
- MI Configurator minden verziója;
- Motion Control Setting 1.005F és korábbi verziói;
- Motorizer 1.005F és korábbi verziói;
- MR Configurator2 minden verziója;
- MT Works2 minden verziója;
- MTConnect Data Collector minden verziója;
- MX Component minden verziója;
- MX MESInterface minden verziója;
- MX MESInterface-R minden verziója;
- MX Sheet minden verziója;
- Network Interface Board CC IE Control Utility minden verziója;
- Network Interface Board CC IE Field Utility minden verziója;
- Network Interface Board CC-Link Ver.2 Utility minden verziója;
- Network Interface Board MNETH Utility minden verziója;
- Position Board utility 2 minden verziója;
- PX Developer minden verziója;
- RT ToolBox2 minden verziója;
- RT ToolBox3 minden verziója;
- Setting/monitoring tools for the C Controller module minden verziója;
- SLMP Data Collector minden verziója.
A gyártó az alábbi érintett termékek megjelölt verzióiban javította a hibát:
- CPU Module Logging Configuration Tool 1.106K és későbbi verziói;
- CW Configurator 1.011M és későbbi verziói;
- GX Developer 8.505B és későbbi verziói;
- GX LogViewer 1.106K és későbbi verziói;
- GX Works3 1.065T és későbbi verziói;
- Motion Control Setting 1.006G és későbbi verziói;
- Motorizer 1.010L és későbbi verziói.
A sérülékenységről további részleteket az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-212-04
Trailer és Brake eszközök kommunikációjában talált sérülékenység
Ben Gardiner, az NMFTA (National Motor Freight Traffic Association) munkatársa, valamint Dan Salloum, Chris Poore és Eric Thayer, az Assured Information Security munkatársai egy sérülékenységet találtak a Trailer és a Brake gyártotta Power Line Communications Bus/PLC4TRUCKS/J2497 berendezések kommunikációjában.
A sérülékenységgel kapcsolatos kockázatcsökkentő javaslatokat és további információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-20-219-01
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.