Advantech WebAccess/SCADA sérülékenységek
Mat Powell, Natnael Samson és EljahLG hat különböző sérülékenységet azonosítottak az Advantech WebAccess/SCADA 8.3.5-ös és korábbi verzióiban. A gyártó a hibákat a 8.4.1-es verzióban javította. A sérülékenységekről további részleteket az ICS-CERT publikációjában lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-178-05
Sérülékenység SICK PLC-kben
Tri Quach, az Amazon Customer Fulfillment Technology Security csoportjának munkatársa egy sérülékenységet talált a SICK MSC800-as típusú PLC-inek 4.0-nál korábbi firmware-verzióiban. A gyártó a hibát a legújabb firmware-verzióban javította. A sérülékenységről bővebb információkat az ICS-CERT bejelentésében lehet találni: https://www.us-cert.gov/ics/advisories/icsa-19-178-04
ABB HMI-ok sérülékenysége
Az ABB egy sérülékenységet jelentett az NCCIC-nek, ami az alábbi HMI-ait érinti:
- CP635 termékcsalád:
- CP620, rendelési kód: 1SAP520100R0001, v1.76 és korábbi verziók;
- CP620, rendelési kód: 1SAP520100R4001, v1.76 és korábbi verziók;
- CP620-WEB, rendelési kód: 1SAP520200R0001, v1.76 és korábbi verziók;
- CP630, rendelési kód: 1SAP530100R0001, v1.76 és korábbi verziók;
- CP630-WEB, rendelési kód: 1SAP530200R0001, v1.76 és korábbi verziók;
- CP635, rendelési kód: 1SAP535100R0001, v1.76 és korábbi verziók;
- CP635, rendelési kód: 1SAP535100R5001, v1.76 és korábbi verziók;
- CP635-B, rendelési kód: 1SAP535100R2001, v1.76 és korábbi verziók;
- CP635-WEB, rendelési kód: 1SAP535200R0001, v1.76 és korábbi verziók.
- CP651 termékcsalád:
- CP651, rendelési kód: 1SAP551100R0001, v1.76 és korábbi verziók;
- CP651-WEB, rendelési kód: 1SAP551200R0001, v1.76 és korábbi verziók;
- CP661, rendelési kód: 1SAP561100R0001, v1.76 és korábbi verziók;
- CP661-WEB, rendelési kód: 1SAP561200R0001, v1.76 és korábbi verziók;
- CP665, rendelési kód: 1SAP565100R0001, v1.76 és korábbi verziók;
- CP665-WEB, rendelési kód: 1SAP565200R0001, v1.76 és korábbi verziók;
- CP676, rendelési kód: 1SAP576100R0001, v1.76 és korábbi verziók;
- CP676-WEB, rendelési kód: 1SAP576200R0001, v1.76 és korábbi verziók.
A gyártó a hibát a CP600 vezérlőpanelekhez kiadott v2.8.0.424-es verzióban javította. A sérülékenységről további információk az ICS-CERT bejelentéseiben érhetőek el: https://www.us-cert.gov/ics/advisories/icsa-19-178-03 és https://www.us-cert.gov/ics/advisories/icsa-19-178-02
Sérülékenységek ABB HMI programozási eszközökben
A Xen1thLabs, egy DarkMatter-höz tartozó vállalkozás hét sérülékenységet azonosított az ABB PB610 Panel Builder 600 rendszerének 1.91-es verziójában. A gyártó a hibákat a PB610 Panel Builder 600 v2.8.0.424-es verziójában javította. A sérülékenységekről részletesebben az ICS-CERT weboldalán lehet olvasni: https://www.us-cert.gov/ics/advisories/icsa-19-178-01
Sérülékenység Medtronic inzulin pumpákban
Nathanael Paul, Jay Radcliffe és Barnaby Jack korábbi munkáira építve Billy Rios, Jonathan Butts és Jesse Young egy eddig nem ismert hibát találtak a Medtronic alábbi inzulin pumpáiban:
- MiniMed 508 minden verziója;
- MiniMed Paradigm 511 minden verziója;
- MiniMed Paradigm 512/712 minden verziója;
- MiniMed Paradigm 712E minden verziója;
- MiniMed Paradigm 515/715 minden verziója;
- MiniMed Paradigm 522/722 minden verziója;
- MiniMed Paradigm 522K/722K minden verziója;
- MiniMed Paradigm 523/723 minden verziója;
- MiniMed Paradigm 523K/723K minden verziója;
- MiniMed Paradigm Veo 554/754 2.6A és korábbi verziók;
- MiniMed Paradigm Veo 554CM és 754CM modellek 2.7A és korábbi szoftver verziói.
A gyártó a hibával kapcsolatban kockázatcsökkentõ intézkedések bevezetését javasolja. A sérülékenységgel kapcsolatban bővebb információt az ICS-CERT weboldalán lehet találni: https://www.us-cert.gov/ics/advisories/icsma-19-178-01
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentõ intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történõ csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tûzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem elõtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhetõ verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erõn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerû alkalmazni;
- Erõs jelszavak alkalmazását kikényszerítõ szabályokat kell alkalmazni;
- Harmadik féltõl származó alkalmazással célszerû monitorozni az adminisztrátori szintû jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerû elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerû (valamilyen szinten tûzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetõleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális mûködéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelõ riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerû tesztelni, mielõtt az éles (és tartalék) rendszerekben alkalmaznák azokat.