Sérülékenység Schneider Electric Modicon eszközökben
Zhang Xiaoming, Zhang Jiawei, Sun Zhonghao és Luo Bing a CNCERT/CC munkatársai egy sérülékenységet azonosítottak a Schneider Electric Modicon vezérlőcsaládjának alábbi tagjaiban:
- Modicon M340: v3.01-nél korábbi firmware-verziók;
- Modicon M580: v2.80-nál korábbi firmware-verziók;
- Modicon Quantum: Minden firmware-verzió;
- Modicon Premium: Minden firmware-verzió.
A gyártó a hibát az M340-es és M580-as sorozatú eszközöknél új firmware-verziók kiadásával javította, a Quantum eszközök gyártói támogatása már véget ért, ezekhez nem várható javítás. A sérülékenységről további információkat az ICS-CERT publikációja tartalmaz: https://www.us-cert.gov/ics/advisories/icsa-19-183-01
Sérülékenység Schneider Electric Zelio Soft rendszerekben
A Schneider Electric bejelentése szerint a 9sg biztonsági csapata egy memóriakezelési hibát talált a Zelio Soft 2 v5.2 és korábbi verzióiban.
A gyártó a hibát az 5.3-as verzióban javította. A sérülékenységről bővebben a Schneider Electric bejelentésében lehet olvasni.
Sérülékenység Schneider Electric IGSS rendszerekben
A Schneider Electric publikációja szerint mdm és rgod, a 9sg biztonsági csapat tagjai egy sérülékenységet azonosítottak az Interactive Graphical SCADA System 14-es és korábbi verzióiban.
A gyártó a hibát a 13.0.0.19140-es és a 14.0.0.19120-as verziókban javította. A sérülékenységgel kapcsolatban részleteket a Schneider Electric weboldalán lehet találni.
Sérülékenység Schneider Electric Modicon termékekben
A Schneider Electric weboldalán közzétett információk alapján egy puffer-kezelési hibát találtak az alábbi Modicon termékekben:
- Modicon M580 CPU - BMEP582040 minden, V2.90-nél korábbi verziója;
- Modicon Ethernet Module BMENOC0301 minden, V2.16-nál korábbi verziója.
A gyártó a hibát az érintett eszközökhöz kiadott új verziókban javította. A sérülékenységekkel kapcsolatban további információkat a Schneider Electric publikációjában lehet elérni.
Régi és új sérülékenységek Schneider Electric Modicon vezérlőkben
A Schneider Electric egy meglehetősen furcsa publikációban 13 darab 2018-as és 3 új sérülékenységről hozott nyilvánosságra részleteket. A sérülékenységek az alábbi Modicon vezérlőket érintik:
- Modicon M580 minden verziója;
- Modicon M340 minden verziója;
- Modicon Premium minden verziója;
- Modicon Quantum minden verziója.
A gyártó a különböző sérülékenységek esetén javított verziók használatát vagy kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről további részleteket a Schneider Electric publikációjában lehet találni.
Sérülékenység Quest rendszerekben
Juan Pablo Lopez Yacubian egy sérülékenységet talált a Quest KACE menedzsment appliance-ének alábbi verzióiban:
- KACE SMA minden, 8.0.x verziója;
- KACE SMA minden, 8.1.x verziója;
- KACE SMA minden, 9.0.x verziója.
A gyártó a hibát a 9.1-es és újabb verziókban javította. A sérülékenységgel kapcsolatban részleteket az ICS-CERT bejelentésében lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-183-02
Sérülékenységek Siemens SIPROTEC és DIGSI berendezésekben
A Siemens ProductCERT bejelentése szerint Pierre Capillon, Nicolas Iooss és Jean-Baptiste Galet, az ANSSI munkatársai két sérülékenységet találtak az alábbi Siemens termékekben:
- SIPROTEC 5 berendezések CP300 és CP100 CPU-val szerelt következő változatai: 6MD85, 6MD86,6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87,7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86,7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82,7UT85, 7UT86, 7UT87 és 7VE85 minden, V7.90-nél korábbi firmware-verzió használata esetén;
- Minden más, az előző pontban fel nem sorolt SIPROTEC 5 változat minden verziója;
- SIPROTEC 5 relék CP200 CPU-val szerelt változatainak minden verziója;
- A DIGSI 5 mérnöki szoftver minden, V7.90-nél korábbi verziója.
A gyártó a sérülékenységekkel kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről további információkat a Siemens ProductCERT bejelentésében lehet olvasni: https://cert-portal.siemens.com/productcert/pdf/ssa-899560.pdf
Sérülékenység Spectrum Power 3 rendszerekben
A Siemens ProductCERT által nyilvánosságra hozott információk szerint a Spectrum Power nevű SCADA rendszer alábbi verzióiban egy cross-site scripting sérülékenységet találtak:
- Spectrum Power 3 (Corporate User Interface) v3.11 és korábbi verziói;
- Spectrum Power 4 (Corporate User Interface) v4.75 verziója;
- Spectrum Power 5 (Corporate User Interface) v5.50 és korábbi verziói;
- Spectrum Power 7 (Corporate User Interface) v2.20 és korábbi verziói.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja, kiemelten, hogy a Spectrum Power UI kliensek számára NE engedélyezze senki az Internet bármilyen elérését! A sérülékenységről részleteket a Siemens ProductCERT weboldalán lehet találni: https://cert-portal.siemens.com/productcert/pdf/ssa-747162.pdf
Sérülékenység Siemens WinCC TIA Portal komponensben
Joseph Bingham, a Tenable munkatársa egy hiányzó authentikációból adódó sérülékenységet fedezett fel a Siemens WinCC TIA Portal TIA Administrator komponensének V1.0 SP1 Upd1-nél korábbi verzióiban.
A hibához a gyártó kockázatcsökkentő intézkedéseket publikált. A sérülékenységgel kapcsolatban további részleteket a Siemens ProductCERT publikációjában lehet olvasni: https://cert-portal.siemens.com/productcert/pdf/ssa-721298.pdf
Processzor sérülékenységek Siemens berendezésekben
A biztonsági kutatók által korábban publikált, ZombieLoad és Microarchitec-tural Data Sampling (MDS) névre keresztelt sérülékenységek a Siemens ProductCERT bejelentése szerint érintik az alábbi SIMATIC, SIMOTION és SINUMERIC berendezéseiket:
- SIMATIC Field PG M4 minden verziója;
- SIMATIC Field PG M5 minden verziója;
- SIMATIC Field PG M6 minden verziója;
- SIMATIC IPC127E minden verziója;
- SIMATIC IPC2X7E minden verziója;
- SIMATIC IPC3000 SMART V2 minden verziója;
- SIMATIC IPC327E minden verziója;
- SIMATIC IPC347E minden verziója;
- SIMATIC IPC377E minden verziója;
- SIMATIC IPC427C minden verziója;
- SIMATIC IPC427D minden verziója;
- SIMATIC IPC427E minden, V21.01.11-nél korábbi BIOS verzió;
- SIMATIC IPC477C minden verziója;
- SIMATIC IPC477D minden verziója;
- SIMATIC IPC477E minden, V21.01.11-nél korábbi BIOS verzió;
- SIMATIC IPC477E Pro minden, V21.01.11-nél korábbi BIOS verzió;
- SIMATIC IPC527G minden verziója;
- SIMATIC IPC547E minden verziója;
- SIMATIC IPC547G minden verziója;
- SIMATIC IPC627C minden verziója;
- SIMATIC IPC627D minden verziója;
- SIMATIC IPC627E minden, V25.02.04-nél korábbi BIOS verzió;
- SIMATIC IPC647C minden verziója;
- SIMATIC IPC647D minden verziója;
- SIMATIC IPC647E minden, V25.02.04-nél korábbi BIOS verzió;
- SIMATIC IPC677C minden verziója;
- SIMATIC IPC677D minden verziója;
- SIMATIC IPC677E minden, V25.02.04-nél korábbi BIOS verzió;
- SIMATIC IPC827C minden verziója;
- SIMATIC IPC827D minden verziója;
- SIMATIC IPC847C minden verziója;
- SIMATIC IPC847D minden verziója;
- SIMATIC IPC847E minden, V25.02.04-nél korábbi BIOS verzió;
- SIMATIC ITP1000 minden verziója;
- SIMATIC S7-1500 CPU S7-1518-4 PN/DP MFP(MLFB: 6ES7518-4AX00-1AC0) minden verziója;
- SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP(MLFB: 6ES7518-4FX00-1AC0) minden verziója;
- SIMOTION P320-4E minden verziója;
- SIMOTION P320-4S minden verziója;
- SINUMERIK 840 D sl (NCU720.3B, NCU730.3B,NCU720.3, NCU730.3) minden verziója;
- SINUMERIK PCU 50.5 minden verziója;
- SINUMERIK Panelek integrált TCU-val rendelkező minden kiadott verziója;
- SINUMERIK TCU 30.3 minden verziója.
Az értintett eszközök egy részéhez a gyártó kiadta a hibát javító BIOS verziókat, a többi esetében kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységekről a Siemens ProductCERT weboldalán lehet további információkat találni: https://cert-portal.siemens.com/productcert/pdf/ssa-616472.pdf
Sérülékenységek SIMATIC berendezésekben
A Siemens ProductCERT bejelentése szerint három, elavult TLS verziók használatával kapcsolatos sérülékenységet javítanak az alábbi SIMATIC berendezésekben:
- RF615R minden, V3.2.1-nél korábbi verziója;
- RF68XR minden, V3.2.1-nél korábbi verziója.
A gyártó a javított verzió kiadásán túl kockázatcsökkentő intézkedésekre is javaslatot tett. A sérülékenységek részleteiről a Siemens ProductCERT bejelentésében lehet olvasni: https://cert-portal.siemens.com/productcert/pdf/ssa-556833.pdf
Sérülékenység SIMATIC WinCC és SIMATIC PCS7 rendszerekben
A Siemens ProductCERT publikációja szerint egy sérülékenységet azonosítottak az alábbi termékeikben:
SIMATIC PCS 7 V8.0 és korábbi verzióinak minden firmware-verziója;
SIMATIC PCS 7 V8.1 minden verzió;
SIMATIC PCS 7 V8.2 minden, WinCC V7.4 SP1Upd11-gyel telepített, V8.2 SP1-nél korábbi verziója;
SIMATIC PCS 7 V9.0 minden, WinCC V7.4 SP1Upd11-gyel telepített, V9.0 SP2-nél korábbi verziója;
SIMATIC WinCC Professional (TIA Portal V13) minden verziója;
SIMATIC WinCC Professional (TIA Portal V14) minden verziója;
SIMATIC WinCC Professional (TIA Portal V15) minden verziója;
SIMATIC WinCC Runtime Professional V13 minden verziója;
SIMATIC WinCC Runtime Professional V14 minden verziója;
SIMATIC WinCC Runtime Professional V15 minden verziója;
SIMATIC WinCC V7.2 és korábbi verzióinak minden firmware-verziója;
SIMATIC WinCC V7.3 minden verziója;
SIMATIC WinCC V7.4 minden, V7.4 SP1 Upd 11-nél korábbi verziója;
SIMATIC WinCC V7.5 minden, V7.5 Upd 3-nál korábbi verziója.
A gyártó egyes érintett termékverziókhoz elérhetővé tette a javításokat, a többi esetén kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről további információkat a Siemens ProductCERT publikációja tartalmaz: https://cert-portal.siemens.com/productcert/pdf/ssa-121293.pdf
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.