Medtronic MyCareLink sérülékenységek
Billy Rios, Jesse Young és Jonathan Butts, a Whitescope LLC munkatársai két sérülékenységet találtak a Medtronic alábbi, betegek állapotának monitorozására használt eszközeiben:
- 24950 MyCareLink Monitor minden verziója;
- 24952 MyCareLink Monitor minden verziója.
A gyártó az egyik sérülékenység javítását már elkészítette, a másik sérülékenység javításán pedig jelenleg is dolgoznak. A sérülékenységek részletes leírását az ICS-CERT publikációja tartalmazza: https://ics-cert.us-cert.gov/advisories/ICSMA-18-219-01
Medtronic MiniMed sérülékenységek
Billy Rios, Jesse Young és Jonathan Butts, a Whitescope LLC munkatársai a Medtronic MiniMed inzulin befecskendező rendszereiben is két sérüléeknységet találtak. A hibák az alábbi modelleket érintik:
- MMT - 508 MiniMed inzuli pumpa;
- MMT - 522 / MMT - 722 Paradigm REAL-TIME;
- MMT - 523 / MMT - 723 Paradigm Revel;
- MMT - 523K / MMT - 723K Paradigm Revel;
- MMT - 551 / MMT - 751 MiniMed 530G.
A gyártó a publikált információk szerint nem készít javítást a most felfedezett hibákra. A sérüléeknységekről bővebben az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSMA-18-219-02
Sérülékenységek Delta Electronics rendszerekben
Mat Powell a ZDI-vel együttműködve két sérüléeknységet fedezett fel a Delta Electronics alábbi termékeiben:
CNCSoft Version 1.00.83 és korábbi verziói;
ScreenEditor Version 1.00.54.
A gyártó a hibával kapcsolatos javítás a CNCSoft esetén már elérhetővé tette. A sérülékenységek további részletei az ICS-CERT publikációjában érhetőek el: https://ics-cert.us-cert.gov/advisories/ICSA-18-219-01
Siemens Automation License Manager sérüléeknységek
A gyártó bejelentése szerint Vladimir Dashchenko, a Kaspersky Lab munkatársa két sérülékenységet talált a Siemens Automation License Manager alábbi verzióiban:
Automation License Manager 5, minden 5.3.4.4-nél korábbi verziója;
Automation License Manager 6, minden 6.0.1-nél korábbi verziója.
A Siemens a hibáka az 5.3.4.4 illetve a 6.0.1 verziókban javította. A sérülékenységekről bővebben a Siemens ProductCERT bejelentésében lehet olvasni: https://cert-portal.siemens.com/productcert/pdf/ssa-920962.pdf
Sérülékenységek Siemens TIA Portal-okban
A Siemens publikációja alapján Younes Dragoni, a Nozomi Networks munkatársa két sérüléeknységet azonosított az alábbi Siemens termékekben:
SIMATIC STEP 7 (TIA Portal) és WinCC (TIA Portal) V10, V11, V12 minden verziója;
SIMATIC STEP 7 (TIA Portal) és WinCC (TIA Portal) V13 minden verziója;
SIMATIC STEP 7 (TIA Portal) és WinCC (TIA Portal) V14 minden, V14 SP1 Update 6-nál korábbi verziója;
SIMATIC STEP 7 (TIA Portal) és WinCC (TIA Portal) V15 minden, V15 Update 2-nél korábbi verziója.
A sérüléeknységekkel kapcsolatban nincs hír javításról, a gyártó kockázatcsökkentő intézkedések bevezetését javasolja az érintett ügyfeleinek. A sérüléeknységek részletei a Siemens ProductCERT publikációjában találhatóak: https://cert-portal.siemens.com/productcert/pdf/ssa-979106.pdf
OpenSSL sérülékenységek Siemens ipari rendszerekben
A Siemens ProductCERT bejelentése szerint a CVE-2017-3737 számú OpenSSL sérüléeknység érinti az alábbi termékeiket:
- MindConnect IoT2040: V03.01-nál korábbi verziók;
- MindConnect Nano (IPC227D): V03.01-nál korábbi verziók;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC (OC1): V2.1-nél korábbi verziók;
- SIMATIC HMI WinCC Flexible: minden verzió;
- SIMATIC IPC DiagBase: minden verzió;
- SIMATIC IPC DiagMonitor: minden verzió;
- SIMATIC S7-1200: minden verzió;
- SIMATIC S7-1500: V2.5.2-nél korábbi verziók;
- SIMATIC S7-1500 Software Controller: minden verzió;
- SIMATIC STEP 7 (TIA Portal): V15 Update 2-nél korábbi verziók;
- SIMATIC WinCC (TIA Portal): V15 Update 2-nél korábbi verziók;
- SIMATIC WinCC OA V3.14: minden verzió;
- SIMATIC WinCC OA V3.15: minden verzió;
- SIMATIC WinCC OA V3.16: minden verzió;
- SINUMERIK Integrate Access MyMachine szervízmérnöki kliens: V4.1.7 és korábbi verziók;
- SINUMERIK Integrate operátori kliens: 2.0.11 és korábbi verziók illetve 3.0.11 és korábbi verziók.
Az érintett rendszerek közül az alábbiakhoz elérhető hibajavítás:
- MindConnect IoT2040: V03.01-nál korábbi verziók;
- MindConnect Nano (IPC227D): V03.01-nál korábbi verziók;
- SIMATIC S7-1500: V2.5.2-nél korábbi verziók;
- SIMATIC STEP 7 (TIA Portal): V15 Update 2-nél korábbi verziók;
- SIMATIC WinCC (TIA Portal): V15 Update 2-nél korábbi verziók;
- SINUMERIK Integrate Access MyMachine szervízmérnöki kliens: V4.1.7 és korábbi verziók;
- SINUMERIK Integrate operátori kliens: 2.0.11 és korábbi verziók illetve 3.0.11 és korábbi verziók.
A sérüléeknységgel kapcsolatosan bővebb információkat a Siemens ProductCERT bejelentésében lehet olvasni: https://cert-portal.siemens.com/productcert/pdf/ssa-179516.pdf
Sérülékenységek NetComm Wireless ipari routerekben
Aditya K. Sood négy sérüléeknységet fedezett fel a NetComm Wireless 4G LTE router-einek 2.0.29.11 és korábbi verzióiban.
A gyártó az eszközökhöz kiadott legújabb firmware-verzióban javította a hibákat. A sérüléeknységek részleteit az ICS-CERT publikációjában lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-18-221-02
Creston rendszerek sérüléeknységei
Jackson Thuraisamy, a Security Compass munkatársa és Ricky Lawshae (alias “Fejnélküli Zeke”) több sérüléeknységet fedeztek fel a Creston alábbi rendszereiben:
- TSW-X60, 2.001.0037.001-nél korábbi firmware-verziók használata esetén;
- MC3, 1.502.0047.001-nél korábbi firmware-verziók használata esetén.
A gyártó a hibákat a legújabb elérhető firmware-verziókban javította. A sérüléeknységrőbl bővebb információk az ICS-CERT weboldalán érhetőek el: https://ics-cert.us-cert.gov/advisories/ICSA-18-221-01
Sérülékenységek Philips IntelliSpace rendszerekben
Az ICS-CERT bejelentése szerint a Philips két sérülékenységet azonosított az alábbi termékeiben:
- IntelliSpace Cardiovascular 3.1 és korábbi verziói;
- Xcelera 4.1 és korábbi verziói.
A hibákkal kapcsolatos javítást a gyártó már elérhetővé tette. A sérüléeknységgel kapcsolatos további részleteket az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSMA-18-226-01
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.