Sérülékenység Siemens SIMATIC TDC rendszerekben
A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, amik a SIMATIC TDC CP51M1 típusú multiprocesszoros automatizálási rendszerének minden, 1.1.7-nél korábbi verzióját érinti.
A gyártó a hibát az 1.1.7-es és későbbi verziókban javította. A sérülékenységről részleteket a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.
Siemens WirelessHART átjárók sérülékenysége
A Siemens egy sérülékenységgel kapcsolatban adott ki információkat, ami az IE/WSN-PA Link WirelessHART Gateway termékének minden verzióját érinti.
A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetésére tett javaslatot. A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet találni.
Siemens SINETPLAN sérülékenység
A Siemens egy sérülékenységet azonosított a SINETPLAN 2.0 verziójában, amit a TIA Administrator 1.0 SP1 Upd1 verzióra történő frissítéssel tanácsol javítani és kockázatcsökkentő intézkedések alkalmazását javasolja.
A sérülékenységgel kapcsolatban további részleteket a Siemens ProductCERT és az ICS-CERT bejelentései tartalmaznak.
Sérülékenységek Siemens ipari termékekben
A Siemens három sérülékenységet fedezett fel (ezek együtt TCP sack panic néven váltak ismertté) az alábbi, ipari automatizálási területeken használt termékeiben:
- CM 1542-1 minden verziója;
- CP 1242-7 minden verziója;
- CP 1243-1 minden verziója;
- CP 1243-7 LTE EU minden verziója;
- CP 1243-7 LTE US minden verziója;
- CP 1243-8 IRC minden verziója;
- CP 1542SP-1 minden verziója;
- CP 1542SP-1 IRC minden verziója;
- CP 1543-1 minden verziója;
- CP 1543SP-1 minden verziója;
- CloudConnect 712 minden, 1.1.5-nél korábbi verziója;
- ROX II minden verziója (de csak a CVE-2019-11479 sérülékenység érinti);
- RUGGEDCOM RM1224 minden verziója;
- S7-1500 CPU 1518(F)-4 PN/DP MFP minden verziója;
- SCALANCE M800 minden verziója;
- SCALANCE M875 minden verziója;
- SCALANCE S615 minden verziója;
- SCALANCE SC-600: minden, 2.0.1-nél korábbi verziója;
- SCALANCE W-700 (IEEE 802.11n) minden verziója;
- SCALANCE W1700 minden verziója;
- SCALANCE WLC711 minden verziója;
- SCALANCE WLC712 minden verziója;
- SIMATIC ITC1500 minden verziója;
- SIMATIC ITC1500 PRO minden verziója;
- SIMATIC ITC1900 minden verziója;
- SIMATIC ITC1900 PRO minden verziója;
- SIMATIC ITC2200 minden verziója;
- SIMATIC ITC2200 PRO minden verziója;
- SIMATIC MV500 minden verziója;
- SIMATIC RF166C minden verziója;
- SIMATIC RF185C minden verziója;
- SIMATIC RF186C minden verziója;
- SIMATIC RF186CI minden verziója;
- SIMATIC RF188C minden verziója;
- SIMATIC RF188CI minden verziója;
- SIMATIC RF600R minden verziója;
- SIMATIC Teleserver Adapter IE Advanced minden verziója;
- SIMATIC Teleserver Adapter IE Basic minden verziója;
- SINEMA Remote Connect Server: minden, 2.0 SP1-nél korábbi verziója;
- SINUMERIK 808D minden verziója;
- SINUMERIK 828D minden verziója;
- SINUMERIK 840D sl minden verziója;
- TIM 1531 IRC minden verziója.
A gyártó általános kockázatcsökkentő intézkedésekre tett javaslatot, valamint az alábbi termékeihez kiadta a hibák javítását is:
- CloudConnect 712: v1.1.5;
- SCALANCE M875: a hardware SCALANCE M876-4-re vagy RUGGEDCOM RM1224-re frissítése és az ott elérhető javítás telepítése;
- SCALANCE SC-600: v2.0.1.
A sérülékenységekkel kapcsolatban bővebbn információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.
SINEMA Remote Connect Server sérülékenységek
Hendrik Derre és Tijl Deneut, a HOWEST munkatársai négy sérülékenységgel kapcsolatban osztottak meg információkat a Siemens-szel, amik a SINEMA Remote Connect Server V2.0 SP1-nél korábbi verzióiban találhatóak meg.
A gyártó a hibákat a V2.0 SP1 verzióban javította. A sérülékenységekről részleteket a Siemens ProductCERT publikációjában lehet elérni.
Sérülékenységek RUGGEDCOM termékekben
A Siemens ProductCERT bejelentése szerint a RUGGEDCOM WIN70xx és WIN72xx Base Station rendszereit érintik a Wind River VxWorks nemrég publikált sérülékenységei.
A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről további információk a Siemens ProductCERT weboldalán érhetőek el.
Sérülékenységek Siemens Healthineers rendszerekben
A Siemens ProductCERT bejelentése szerint az Healthineers termékeket érinti a DejaBlue néven ismertté vált Microsoft Remote Desktop Services sérülékenység:
- Aptio by Inpeco minden verziója;
- Aptio by Siemens minden verziója;
- Atellica Data Manager minden verziója;
- Atellica Process Manager minden verziója;
- Atellica Solution minden verziója;
- CentraLink minden verziója;
- Iontris VA11, VA12, VB11 verziók;
- MAGNETOM Vida, MAGNETOM Sola, MAGNE-TOM Lumina, MAGNETOM Altea, MAGNETOMAmira és MAGNETOM Sempra VA10A, VA10A-SP01, VA11A, VA11B, VA12M verziói;
- MagicLinkA minden verziója;
- MagicView1000W minden verziója;
- MagicView300 minden verziója;
- Medicalis Clinical Decision Support minden verziója;
- Medicalis Referal Management minden verziója;
- Medicalis Workflow Orchestrator minden verziója;
- Screening Navigator minden verziója;
- Somatom Go.Up, Somatom Go.Now, SomatomGo.Top, Somatom go.All VA10A, VA20A verziói;
- VM SIS Virtual Server, Sensis High End SISServer VD10B, VD11A, VD11B verziói;
- syngo Dynamics minden verziója;
- syngo Imaging minden verziója;
- syngo Virtual Cockpit minden verziója;
- syngo Workflow MLR minden verziója;
- syngo Workflow SLR minden verziója;
- syngo.plaza minden verziója;
- syngo.via minden verziója;
- syngo.via View & GO minden verziója;
- syngo.via WebViewer minden verziója;
- teamplay vevőberendezés minden verziója.
A gyártó a hibával kapcsolatban kockázatcsökkentő intzkedések bevezetését javasolja. Egyes termékek esetén elérhető javítás illetve a Microsoft által kiadott javítás telepítéséhez szükséges új verzió. A sérülékenységgel kapcsolatban további részleteket a Siemens ProductCERT publikációja tartalmaz.
OSISoft PI SQL kliens sérülékenység
Az OSISoft egy, a PI SQL Client 2018-as verzióját érintő sérülékenységről közölt információkat a DHS CISA-val.
A gyártó a hibát a PI SQL Client 2018 R2 verziójában javította. A sérülékenységről további részleteket az ICS-CERT bejelentésében lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-253-06
Sérülékenység Delta Electrics rendszerekben
kimiya, a 9sg biztonsági csoport tagja a ZDI-vel együttműködve három sérülékenységet azonosított, amik a Delta Electrics TPEditor nevű, Delta szöveges panelek programozásához használható szoftverének 1.94-es és korábbi verzióit érintik.
A gyártó a hibát a TPEditor 1.95-ös verziójában javította. A sérülékenységekről bővebb információkat az ICS-CERT weboldalán lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-253-01
Sérülékenység CODESYS rendszerekben
Martin Hartmann, a cirosec GmbH munkatársa egy sérülékenységet talált a 3S-Smart Software Solutions CODESYS termékcsaládjának alábbi tagjaiban:
- CODESYS Control for BeagleBone;
- CODESYS Control for emPC-A/iMX6;
- CODESYS Control for IOT2000;
- CODESYS Control for Linux;
- CODESYS Control for PFC100;
- CODESYS Control for PFC200;
- CODESYS Control for Raspberry Pi;
- CODESYS Control RTE V3;
- CODESYS Control RTE V3 (for Beckhoff CX);
- CODESYS Control Win V3 (a CODESYS Development System eleme);
- CODESYS Control V3 Runtime System Toolkit;
- CODESYS V3 Safety SIL2;
- CODESYS Gateway V3;
- CODESYS HMI V3;
- CODESYS V3 Simulation Runtime (a CODESYS Development System eleme).
A gyártó a hibát az érintett termékekhez kiadott 3.5.15.0 verziójú frissítésben javította. A sérülékenység részleteiről az ICS-CERT bejelentésében lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-255-05
CODESYS Control V3 OPC UA Server sérülékenység
A 3S-Smart Software Solutions GmbH egy sérülékenységet jelentett a DHS CISA-nak, ami a CODESYS Control V3 OPC UA Server alábbi verzióit érinti:
- CODESYS Control for BeagleBone;
- CODESYS Control for emPC-A/iMX6;
- CODESYS Control for IOT2000;
- CODESYS Control for Linux;
- CODESYS Control for PFC100;
- CODESYS Control for PFC200;
- CODESYS Control for Raspberry Pi;
- CODESYS Control RTE V3;
- CODESYS Control RTE V3 (for Beckhoff CX);
- CODESYS Control Win V3 (a CODESYS Development System eleme);
- CODESYS Control V3 Runtime System Toolkit.
A gyártó a hibát a 3.5.15.0 verzióban javította. A sérülékenységről további információkat az ICS-CERT publikációjában lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-255-04
Sérülékenység CODESYS Control V3 Online User Management komponensekben
A 3S-Smart Software Solutions GmbH által szolgáltatott információk szerint a CODESYS termékcsalád alábbi tagjaiban használt Online User Management komponensben egy sérülékenységet találtak:
- CODESYS Control for BeagleBone;
- CODESYS Control for emPC-A/iMX6;
- CODESYS Control for IOT2000;
- CODESYS Control for PFC100;
- CODESYS Control for PFC200;
- CODESYS Control for Raspberry Pi;
- CODESYS Control RTE V3;
- CODESYS Control RTE V3 (for Beckhoff CX);
- CODESYS Control Win V3 (a CODESYS Development System eleme);
- CODESYS V3 Simulation Runtime (a CODESYS Development System eleme);
- CODESYS HMI V3.
A gyártó a hibát a 3.5.15.0 verzióban javította. A sérülékenységgel kapcsolatban további információkat az ICS-CERT weboldalán lehet elérni: https://www.us-cert.gov/ics/advisories/icsa-19-255-03
Cross-site scripting sérülékenység CODESYS rendszerekben
Heinz Füglister, a WRH Walter Reist Holding AG munkatársa egy XSS sérülékenységet fedezett fel, ami a 3S-Smart Software Solutions GmbH minden 32 és 64 bites CODESYS Development System V3-as verzióját érinti a 3.5.15.0 verzió előtt.
A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://www.us-cert.gov/ics/advisories/icsa-19-255-02
Sérülékenységek CODESYS V3 webszerverekben
Ivan Cheyrezy, a Schneider Electric munkatársa két sérülékenységet azonosított a CODESYS V3 termékcsalád alábbi tagjaiban használt webszerverekben:
- CODESYS Control for BeagleBone;
- CODESYS Control for emPC-A/iMX6;
- CODESYS Control for IOT2000;
- CODESYS Control for Linux;
- CODESYS Control for PFC100;
- CODESYS Control for PFC200;
- CODESYS Control for Raspberry Pi;
- CODESYS Control RTE V3;
- CODESYS Control RTE V3 (for Beckhoff CX);
- CODESYS Control Win V3 (a CODESYS Development System eleme);
- CODESYS HMI V3;
- CODESYS Control V3 Runtime System Toolkit;
- CODESYS V3 Embedded Target Visu Toolkit;
- CODESYS V3 Remote Target Visu Toolkit.
A gyártó a hibákat a legújabb verziókban javította. A sérülékenységekről további részleteket az ICS-CERT publikációja tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-19-255-01
Sérülékenységek Philips orvostechnikai berendezésekben
Shawn Loveric a Finite State, Inc. munkatársa két sérülékenységet talált az alábbi Philips termékekben:
- IntelliVue MP monitorok MP20-MP90 (M8001A/2A/3A/4A/5A/7A/8A/10A) WLAN A verzió, A.03.09-es firmware-verziója;
- IntelliVue MP monitorok MP5/5SC (M8105A/5AS) WLAN A verzió, A.03.09-es firmware-verziója;
- IntelliVue MP monitorok MP2/X2 (M8102A/M3002A) WLAN B verzió, A.01.09-es firmware-verziója;
- IntelliVue MP monitorok MX800/700/600 ((865240/41/42)WLAN B verzió, A.01.09-es firmware-verziója.
A gyártó a hibákat a WLAN C verziójának B.00.31-es verziójában javította. A sérülékenységekről bővebb információkat az ICS-CERT weboldalán lehet találni: https://www.us-cert.gov/ics/advisories/icsma-19-255-01
Sérülékenységek Schneider Electric U.motion Server termékekben
Zhu Jiaqi és Constantin-Cosmin Craciun hat sérülékenységet azonosítottak a Schneider Electric alábbi termékeiben:
- MEG6501-0001 - U.motion KNX server;
- MEG6501-0002 - U.motion KNX Server Plus;
- MEG6260-0410 - U.motion KNX Server Plus, Touch 10;
- MEG6260-0415 - U.motion KNX Server Plus, Touch 15.
A gyártó a hibákat az érintett rendszerekhez kiadott 1.3.7-es verzióban javította. A sérülékenységekről további részleteket a Schneider Electric publikációjában lehet olvasni.
Sérülékenység Schneider Electric Modicon vezérlőkben
A Schneider Electric bejelentése szerint egy sérülékenység található a Modicon Quantum 140 NOE771x1 típusú vezérlőik 6.9-es és korábbi verzióiban.
A gyártó a hibát az érintett vezérlők 7.0-s firmware-verziójában javította. A sérülékenységről bővebb információk a Schneider Electric bejelentésében találhatóak.
Sérülékenységek Schneider Electric TwidoSuite rendszerekben
A Schneider Electric két sérülékenységről közölt információkat a weboldalán, amik a TwidoSuite v2.20.11-es verzió Windows 7 SP1 32-bites operációs rendszerein futó telepítéseit érintik.
A TwidoSuite termék 2016 decemberében elérte életciklusa végét, a gyártó ezért az érintett terméket használó ügyfeleinek a Modicon M221-es vagy más Modicon PLC-kre történő váltást javasolja. A sérülékenységekről további információkat a Schneider Electric weboldalán lehet találni.
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.