Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS biztonsági konferenciák II

Cyber & SCADA Security for Power and Utilities Industry

2018. március 17. - icscybersec

Ezt a konferenciát először 2014-ben rendezte meg Berlinben a Prospero Events Group. Rögtön az első évben én is részt vettem rajta, számomra egy kicsit meglepő volt, hogy (várakozásaimmal ellentétben) viszonylag kevesen, mintegy 30-40-en voltunk résztvevői a konferenciának - és ebbe már az előadókat is beleszámoltam.

Az előadások jellemzően jól visszaadják az ICS kiberbiztonsági szakma aktuális kérdéseit és kihívásait, az azonban számomra valahol hiányérzetet okoz, hogy az elmúlt 4 évben (2017-ben immár negyedszer rendezték meg ezt a konferenciát, első alkalommal Berlin helyett Amsterdamban) túlnyomó többségében ugyanazok a főleg európai előadók tartanak prezentációkat. Én nagyon hiányolom azt, hogy amerikai és/vagy ázsiai előadók is tartsanak prezentációkat azoknak az európai kollégáknak, akiknek nincs lehetőségük az USA-ba utazni és ott is információkat gyűjteni a témában.

A másik, számomra negatív szempont a rendezvény részvételi díja, a három napos konferenciáért közel 3000 Eurót kellett fizetni, amikor legutóbb néztem.

Ettől függetlenül maga a konferencia szakmailag nagyon jó és Közép- illetve Nyugat-Európában nem nagyon van hasonló, ICS kiberbiztonságra fókuszáló konferencia, így aki teheti, annak mindenképp azt javaslom, hogy legalább egyszer vegyen részt rajta.

A konferencia weboldala itt található: http://www.prosperoevents.com/upcoming-events/item/340-4th-cyber-scada-security-for-utilities-and-power-sector-2017

ICS sérülékenységek CLV

Siemens, GE, OSIsoft és Omron rendszerek sérülékenységei

Sérülékenység Siemens SIPROTEC és Reyrolle rendszerekben

A gyártó és az ICS-CERT bejelentése szerint Ilya Karpov és Alexey Stennikov, a Positive Technologies munkatársai egy sérülékenységet azonosítottak egyes SIPROTEC és Reyrolle termékekben, amik az EN10 Ethernet modul alábbi változataival készültek:

- EN100 Ethernet modul IEC 61850 változat: minden, V4.30-nál korábbi verzió;
- EN100 Ethernet modul PROFINET IO változat: minden verzió;
- EN100 Ethernet modul Modbus TCP változat: minden verzió;
- EN100 Ethernet modul DNP3 változat: minden verzió;
- EN100 Ethernet modul IEC 104 változat: minden verzió.

A sérülékenységet kihasználva egy támadó authentikáció nélkül lehet képes újabb vagy régebbi verziójú firmware-t telepíteni a sérülékeny eszközökre. A hibát a Siemens az EN100 Ethernet modul IEC 61850 változatnál a V4.30-as verzióban javította, a többi változat esetény workaround-ot ajánl az érintett ügyfeleinek.

A sérülékenységgel kapcsolatos további információkat az ICS-CERT illetve a Siemens ProductCERT bejelentéseiben lehet találni.

Sérülékenységek Siemens termékekben

Egy nap alatt két sérülékenységi bejelentést tett közzé a Siemens, amik közül mindkettő foglalkozni egyes SIPROTEC termékekben a kritikus funkció esetén hiányzó authentikációval, de az előző sérülékenységgel ellentétben ebben az esetben Ilya Karpov társa a felfedezésben Dmitry Sklyarov volt. A másik sérülékenység a nem megfelelő erősségű titkosításból adódik. A sérülékeny eszközök és verziók listája részben hasonló:

- DIGSI 4: minden, V4.92-nél korábbi verzió;
- EN100 Ethernet modul IEC 61850 változat: minden, V4.30-nál korábbi verzió;
- EN100 Ethernet modul PROFINET IO változat: minden verzió;
- EN100 Ethernet modul Modbus TCP változat: minden verzió;
- EN100 Ethernet modul DNP3 változat: minden verzió;
- EN100 Ethernet modul IEC 104 változat: minden verzió
- SIPROTEC 4 7SJ66: minden, V4.30-nál korábbi verzió - az eszközöket csak a nem megfelelő erősségű titkosításból adódó sérülékenység érinti;
- SIPROTEC Compact 7SJ80: minden, V4.77-nél korábbi verzió - az eszközöket csak a nem megfelelő erősségű titkosításból adódó sérülékenység érinti;
- SIPROTEC Compact 7SK80: minden, V4.77-nél korábbi verzió - az eszközöket csak a nem megfelelő erősségű titkosításból adódó sérülékenység érinti;
- Egyéb SIPROTEC Compact relék: minden verzió - az eszközöket csak a nem megfelelő erősségű titkosításból adódó sérülékenység érinti;
- Egyéb SIPROTEC 4 relék: minden verzió - az eszközöket csak a nem megfelelő erősségű titkosításból adódó sérülékenység érinti.

A gyártó a DIGSI 4-hez, az EN100 Ethernet modul IEC 61850 változathoz, a SIPROTEC 4 7SJ66-hoz, a SIPROTEC Compact 7SJ80-hoz és SIPROTEC Compact 7SK80-hoz elérhetővé tette a javításokat tartalmazó új firmware-verziókat, a többi típus illetve változat esetén workaround-ot ajánl az érintett ügyfeleinek.

A sérülékenységekről bővebben a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Sérülékenység GE orvosi rendszerekben

Az ICS-CERT publikációja szerint Scott Erven független biztonsági kutató egy, a nem megfelelő authentikációból adódó sérülékenységet talált a GE Healthcare alábbi termékeiben:

- Optima 520 minden verziója;
- Optima 540 minden verziója;
- Optima 640 minden verziója;
- Optima 680 minden verziója;
- Discovery NM530c 1.003-nál korábbi verziók;
- Discovery NM750b 2.003-nál korábbi verziók;
- Discovery XR656 és Discovery XR656 Plus minden verziója;
- Revolution XQ/i minden verziója;
- THUNIS-800+ minden verziója;
- Centricity PACS Server minden verziója;
- Centricity PACS RA1000 minden verziója;
- Centricity PACS-IW minden verziója, ide értve a 3.7.3.7-es és 3.7.3.8-as verziókat is;
- Centricity DMS minden verziója;
- Discovery VH / Millenium VG minden verziója;
- eNTEGRA 2.0/2.5 Processing and Review Workstation minden verziója;
- CADstream minden verziója;
- Optima MR360 minden verziója;
- GEMNet licensz szerver (EchoServer) minden verziója;
- Image Vault 3.x orvosi képalkotó szoftver minden verziója;
- Infinia / Infinia with Hawkeye 4 / 1, minden verziója;
- Millenium MG / Millenium NC / Millenium MyoSIGHT minden verziója;
- Precision MP/i minden verziója;
- Xeleris 1.0 / 1.1 / 2.1 / 3.0 / 3.1 minden verziója.

A GE a hibát javító verziókat igény esetén eljuttatja az ezt igénylő ügyfeleinek.

A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSMA-18-037-02

OSIsoft PI Web API sérülékenységek

A gyártó két sérülékenységet jelentett az ICS-CERT-nek, amik az OSIsoft PI Web API 2017 R2 és korábbi verzióit érintik.

A hibákat a gyártó az OSIsoft PI Web API 2017 R2 Update1 és a PI AF Services 2017 R2 Update 1 verziókban javította.

A sérülékenységekkel kapcsolatos bővebbn információkat az ICS-CERT bejelentésében lehet elérni: https://ics-cert.us-cert.gov/advisories/ICSA-18-072-04

OSIsoft PI Vision sérülékenységek

Ugyancsak a gyártó jelentette az ICS-CERT-nek az OSIsoft PI Vision 2017 és korábbi verzióiban felfedezett két sérülékenységet.

A hibákat a gyártó a PI Vision 2017 R2 Update 1 (ami a fent ismertetett PI Web API sérülékenységeket is javítja).

A PI Vision sérülékenységeiről további információkat az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-18-072-03

OSIsoft PI Data Archive sérülékenységek

Még mindig OSIsoft és még mindig a gyártó jelentett három sérülékenységet a PI Data Archive 2016R2 és korábbi verzióiban.

A gyártó a hibát a PI Data Archive 2017R2 verzióban javította.

A sérülékenységek részleteiről az ICS-CERT publikációjában lehet bővebben olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-072-02

Omron CX-Supervisor sérülékenységek

Az rgod néven ismert biztonsági kutató a ZDI-vel együttműködve 7 különböző sérülékenységet azonosított CX-Supervisor 3.30 és korábbi verzióiban.

A gyártó 3.4.1-es verziójában javította a hibákat.

A sérülékenységek részleteit az ICS-CERT publikációjában lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-18-072-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Vasúti irányítórendszerek biztonságát taglaló cikk a LinkedIn-en

A LinkedIn-en elég ritkán szoktam folyamatirányítással kapcsolatos kiberbiztonsági cikkeket találni, nemrég azonban egy egészen érdekes, a vasúti folyamatirányításban használt rendszerek biztonságáról szóló írás került elém Israel Baron tollából.

A cikk felsorolja a világban ilyen célra használt jelentősebb rendszereket (ALSN, ASFA, ATC, ATP, CBTC, PZB Indusi), röviden ismerteti a European Train Control System (ETCS) legfontosabb tulajdonságait és összefoglalja a vasúti irányító és jelzőrendszerek kiberbiztonsági kihívásait, ide értve azt is, hogy hogyan fertőzhetett meg ilyen rendszereket tavaly májusban a WannaCry ransomware.

Írása végén Israel Baron felhívja a figyelmet a vasúti irányítórendszerek egyre nagyobb kiberbiztonsági kockázataira és egy sikeres támadás lehetséges következményeire, majd tesz néhány javaslatot a kockázatok csökkentésére használható intézkedésekre.

A cikk teljes terjedelmében itt érhető el.

Sajnos időközben a hivatkozott cikk (és a szerző, Israel Baron profilja is) eltűnt a LinkedIn-ről. Azt hiszem, ez tanulság nekem, hogy a jövőben inkább ne akarjak így, ilyen forrásból írásokat megosztani a blogon...

ICS sérülékenységek CLIV

Sérülékenységek Emerson, Delta Electronics, Philips, Medtronic, Moxa, Schneider Electric, Hirschmann és Eaton rendszerekben

Sérülékenység Emerson berendezésekben

Younes Dragoni, a Nozomi Networks munkatársa egy Stack-based Buffer Overflow sérülékenységet azonosított az Emerson ControlWave Micro CWM v.05.78.00 és korábbi verziójú firmware-jeiben. A hiba sikeres kihasználásával egy támadó elérheti az eszköz Ethernet-kommunikációjának leállását, amit csak az érintett berendezés ki- majd ismételt bekapcsolása állít helyre.

A gyártó a hibát a v.05.79.00 verzióban javította.

A sérülékenységgel kapcsolatos további információkat az ICS-CERT publikációja tartalmazza: https://ics-cert.us-cert.gov/advisories/ICSA-18-058-03

Delta Electronics WPLSoft sérülékenységek

Egy Axt néven hivatkozott személy három sérülékenységet jelentett a ZDI-nek. A hibák a WPLSoft PLC programozó szoftver 2.45.0 és korábbi verzióit érintik, közöttük két puffer-túlcsordulás és egy memória-kezelési hiba található.

A gyártó a hibát a 2.46.0 verzióban javította.

A sérülékenységekről részleteket az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-058-02

Sérülékenység Delta Industrial Automation DOPSoft rendszerekben

Ghirmay Desta a ZDI-nek jelentett egy puffer-túlcsordulást okozó hibát, amit a Delta Industrial Automation DOPSoft HMI rendszerének 4.00.01 és korábbi verzióiban talált.

A gyártó a hibát a DOPSoft 4.00.04-es verziójában javította.

A sérülékenység részleteit az ICS-CERT publikációjában lehet elérni: https://ics-cert.us-cert.gov/advisories/ICSA-18-060-03

Sérülékenység Philips Intellispace Portal rendszerekben

A gyártó számos sérülékenységet tárt fel az Intellispace Portal 8.0.x és 7.0.x verzióiban. A sérülékenységek között nem megfelelő bevitt adat ellenőrzés, információszivárgás, jogosultság-kezelési hibák, tetszőleges kódfuttatást és jogosultsági szint emelést lehetővé tevő hibák, hibakeresésből visszamaradt kód és az alkalmazott titkosítás sérülékenysége is megtalálható.

A gyártó a hibák javítását március folyamán tervezi kiadni.

A sérülékenységek részleteiről az ICS-CERT bejelentése tartalmaz bővebb információkat: https://ics-cert.us-cert.gov/advisories/ICSMA-18-058-02

Sérülékenységek Medtronic rendszerekben

Billy Rios és Jonathan Butts, a Whitescope LLC munkatársai több sérülékenységet is találtak a Medtronic 2090 CareLink Programmer rendszerében. A hibák a rendszer minden verziójában megtalálhatóak.

A gyártó mostanáig nem adott ki olyan új verziót, ami javítaná a most feltárt hibákat.

A sérülékenységek részleteit az ICS-CERT publikációjában lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSMA-18-058-01

Moxa OnCell eszközök sérülékenységei

Kirill Nesterov, Eugenie Potseluevskaya és Radu Motspan, a Kaspersky Labs munkatársai három sérülékenységet jelentettek az ICS-CERT-nek, amik a Moxa OnCell G3100-HSPA sorozatú eszközeinek 1.4 Build 16062919 és korábbi verzióit futtató firmware-jeit érintik.

A gyártó a hibákat javító új firmware-verziót már elérhetővé tette a weboldalán.

A sérülékenységekről bővebben az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-060-02

Sérülékenységek Schneider Electric Pelco Sarix rendszerekben

A Schneider Electric publikációja szerint Deng Yongkai, az NSFOCUS biztonsági csoport, Mihail Berk Eksioglu, a Biznet Bilisim A.S., Giri Veeraraghavan Veda, a Gulf Business Machines és Gjoko Krstic, a Zero Science Labs kutatói 12 különböző sérülékenységet azonosítottak a Pelco Sarix Professional 3.29.67-esnél korábbi firmware-verzióiban.

A gyártó a hibákat a 3.29.67-es firmware-verzióban javította.

A sérülékenységek részleteiről a Schneider Electric bejelentése tartalmaz bővebb információkat.

Hirschmann Automation berendezések sérülékenységei

Ilya Karpov, Evgeniy Druzhinin, Mikhail Tsvetkov ésDamir Zainullin, a Positive Technologies munkatársai 5 különböző sérülékenységet azonosítottak a Hirschmann Automation Classic Platform Switch termékei közül az alábbiakban:

- minden RS verzió;
- minden RSR verzió;
- minden RSB verzió;
- minden MACH100 verzió;
- minden MACH1000 verzió;
- minden MACH4000 verzió;
- minden MS verzió;
- minden OCTOPUS verzió.

A sérülékenységekkel kapcsolatos javításról jelenleg nincs információ. A gyártó az ICS-CERT bejelentésében több kockázatcsökkentő intézkedést is javasol a sérülékenységek okozta kockázatok csökkentésére vonatkozóan.

Sérülékenység Schneider Electric szoftverkomponensekben

A Venustech-hez tartozó Active-Defense Lab egy DLL injection-t lehetővé tevő sérülékenységet talált a Schneider Electric SoMove és DTM szoftverkomponenseinek alábbi verzióiban:

- SoMove software, 2.6.2-nél korábbi verziók;
- ATV320 DTM, 1.1.6-nál korábbi verziók;
- ATV340 DTM, 1.2.3-nál korábbi verziók;
- ATV6xx DTM, 1.8.0-nál korábbi verziók;
- ATV9xx DTM, 1.3.5-nél korábbi verziók;
- az AltivarDtmLibrary, 12.7.0-nál korábbi verziói:
- ATV32 DTM;
- ATV71 DTM;
- ATV61 DTM;
- ATV LIFT DTM;
- ATV31/312 DTM;
- ATV212 DTM;
- ATV12 DTM.

A hibát a gyártó az érintett szoftverek legújabb verzióiban javította.

A sérülékenység részleteiről az ICS-CERT publikációja tartalmaz információkat: https://ics-cert.us-cert.gov/advisories/ICSA-18-065-02

Eaton ELCSoft sérülékenység

Ariele Caltabiano, a kimiya néven is ismert biztonsági kutató a ZDI-vel együttműködve jelentett egy sérülékenységet az ICS-CERT-nek, ami az Eaton ELCSoft2.04.02 és korábbi verziójú firmware-jeit érinti.

A gyártó a hibát javító firmware-verziót már elérhetővé tette.

A sérülékenységről bővebben az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-065-03

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Charter of Trust

Új Siemens-kezdeményezés az ICS/SCADA biztonság helyzetének globális javítására

A néhány hete megtartott München-i Biztonsági Konferencián (Munich Security Conference 2018) a Siemens és nyolc további szervezet (az IBM, az Airbus, az Allianz, a Daimler, az NXP, az SGS, a T-Mobile, a Munich Security Conference). A kezdeményezés célja, hogy a kiberbiztonság a rendszerek és gondolkodás alapvető komponense legyen az ipari és üzleti IT világában egyaránt.

A kezdeményezésről többet a Siemens bejelentésében és a Charter of Trust weboldalán lehet olvasni.

ICS sérülékenységek CLIII

Sérülékenységek ABB, Siemens és Schneider Electric rendszerekben

ABB netCADOPS sérülékenységek

İsmail Erkek, a Barikat Internet Security munkatársa egy kritikus adatbázis információkat közzétételét eredményező hibát fedezett fel az ABB netCADOPS alábbi verzióiban:

- netCADOPS Web Application Version 3.4 és korábbi verziók;
- netCADOPS Web Application Version 7.1 és korábbi verziók;
- netCADOPS Web Application Version 7.2x és korábbi verziók;
- netCADOPS Web Application Version 8.0 és korábbi verziók;
- netCADOPS Web Application Version 8.1 és korábbi verziók.

A gyártó az alábbi verziókban javította a hibát:

- ADMS 3.4.34.6 Release 16;
- ADMS 7.1.16.1 Release 16;
- ADMS 7.2.10 Release 16;
- ADMS 8.0.20 Release 16;
- ADMS 8.1.7.1 Release 16.

A sérülékenységgel kapcsolatban további részleteket az ICS-CERT publikációjában lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-051-01

Spectre és Meltdown sérülékenységek Siemens ipari termékekben

- RUGGEDCOM APE: minden verzió;
- RUGGEDCOM RX1400 VPE: minden verzió;
- SIMATIC ET 200 SP Open Controller: minden verzió;
- SIMATIC Field PG M4: minden verzió;
- SIMATIC Field PG M5: minden V22.01.05-nél korábbi verzió;
- SIMATIC HMI Basic Panels 2nd Generation: minden verzió;
- SIMATIC HMI Comfort 15-22 Panels (6AV2124-0QC02-0AX1, 6AV2124-1QC02-0AX1, 6AV2124-0UC02-0AX1, 6AV2124-0XC02-0AX1): minden verzió;
- SIMATIC HMI Comfort 4-12" Panels: minden verzió;
- SIMATIC HMI Comfort PRO Panels: minden verzió;
- SIMATIC HMI KTP Mobile Panels: minden verzió;
- SIMATIC IPC227E: minden verzió;
- SIMATIC IPC277E: minden verzió;
- SIMATIC IPC347E: minden verzió;
- SIMATIC IPC377E: minden verzió;
- SIMATIC IPC427C: minden verzió;
- SIMATIC IPC427D: minden verzió;
- SIMATIC IPC427E: minden verzió;
- SIMATIC IPC477C: minden verzió;
- SIMATIC IPC477D: minden verzió;
- SIMATIC IPC477E: minden verzió;
- SIMATIC IPC547E: minden verzió;
- SIMATIC IPC547G: minden verzió;
- SIMATIC IPC627C: minden verzió;
- SIMATIC IPC627D: minden verzió;
- SIMATIC IPC677C: minden verzió;
- SIMATIC IPC677D: minden verzió;
- SIMATIC IPC827C: minden verzió;
- SIMATIC IPC827D: minden verzió;
- SIMATIC IPC847C: minden verzió;
- SIMATIC IPC847D: minden verzió;
- SIMATIC ITP1000: minden V23.01.03-nál korábbi verzió;
- SIMATIC ITP3000 v2: minden verzió;
- SIMATIC S7-1500 Software Controller: minden verzió;
- SIMATIC S7-1518-4 PN/DP ODK (MLFB: 6ES7518-4AP00-3AB0): minden verzió;
- SIMATIC S7-1518F-4 PN/DP ODK (MLFB: 6ES7518-4FP00-3AB0): minden verzió;
- SIMOTION P320-4E: minden verzió;
- SIMOTION P320-4S: minden verzió;
- SINEMA Remote Connect: minden verzió;
- SINUMERIK 840 D sl (NCU720.3B, NCU730.3B, NCU720.3, NCU730.3): minden verzió;
- SINUMERIK PCU 50.5: minden verzió;
- SINUMERIK Panels wtih integrated TCU: minden 2016-ban vagy korábban kiadott verzió;
- SINUMERIK TCU 30.3: minden verzió.

A SIMATIC IPC, SIMATIC Field PG, SIMATIC ITP, SIMOTION P és SINUMERIK PCU eszközökhöz a Siemens BIOS frissítéseket adott ki, amik az érintett CPU-k mikrokód-frissítését is tartalmazza. A gyártó emelett kiemeli, hogy a mikrokód-frissítés mellett az operációs rendszer frissítéseket is telepíteni kell.

A sérülékenységek Siemens-eszközökre vonatkozó részletes információit a Siemens ProductCERT publikációjában lehet olvasni: https://cert-portal.siemens.com/productcert/pdf/ssa-168644.pdf

TPM sérülékenység Siemens SIMATIC IPC-kben

A Siemens ProductCERT egy, az Infineon által gyártott TPM modulban található titkosítással kapcsolatos sérülékenységről adott ki tájékoztatót, ami az alábbi SIMATIC termékeket érinti:

- SIMATIC Field-PG M5: BIOS < V22.01.04;
- SIMATIC IPC227E: BIOS < V20.01.10;
- SIMATIC IPC277E: BIOS < V20.01.10;
- SIMATIC IPC427E: BIOS < V21.01.07;
- SIMATIC IPC477E: BIOS < V21.01.07;
- SIMATIC IPC547G: minden verzió;
- SIMATIC ITP1000: BIOS < V23.01.03.

A Siemens kockázatcsökkentő intézkedésként azt javasolja az érintett modelleket és BIOS verziókat használó ügyfeleinek, hogy a TPM saját RSA kulcspárjai helyett biztonságos algoritmussal (pl. ECC-vel) generált kulcspárokat alkalmazzanak.

A sérülékenységről további részleteket a Siemens ProductCERT bejelentése tartalmaz: https://cert-portal.siemens.com/productcert/pdf/ssa-470231.pdf

Intel-sérülékenységek Siemens ipari PC-kben

A Siemens tájékoztatójában az Intel Management Engine, Intel Server Platform Services és az Intel Trusted Execution Engine sérülékenységeinek alábbi termékeire gyakorolt hatásairól ír:

- SIMATIC Field-PG M3: ME < V6.2.61.3535;
- SIMATIC Field-PG M4: BIOS < V18.01.06;
- SIMATIC Field-PG M5: BIOS < V22.01.04;
- SIMATIC HMI IPC677C: ME < V6.2.61.3535;
- SIMATIC IPC427D: BIOS < V17.0?.10;
- SIMATIC IPC427E: BIOS < V21.01.07;
- SIMATIC IPC477D: BIOS < V17.0?.10;
- SIMATIC IPC477D PRO: BIOS < V17.0?.10ç
- SIMATIC IPC477E: BIOS < V21.01.07;
- SIMATIC IPC547D: ME < V7.1.91.3272;
- SIMATIC IPC547E: ME < V9.1.41.3024;
- SIMATIC IPC547G: ME < V11.8.50.3425 és BIOS < R1.21.0;
- SIMATIC IPC547G: ME < V11.8.50.3425 és BIOS < R1.21.0;
- SIMATIC IPC627C: ME < V6.2.61.3535;
- SIMATIC IPC627D: ME < V9.1.41.3024;
- SIMATIC IPC647C: ME < V6.2.61.3535;
- SIMATIC IPC647D: ME < V9.1.41.3024;
- SIMATIC IPC677D: ME < V9.1.41.3024;
- SIMATIC IPC827C: ME < V6.2.61.3535;
- SIMATIC IPC827D: ME < V9.1.41.3024;
- SIMATIC IPC847C: ME < V6.2.61.3535;
- SIMATIC IPC847D: ME < V9.1.41.3024;
- SIMATIC ITP1000: BIOS < V23.01.03;
- SIMOTION P320-4S: BIOS < S17.02.06.83.1;
- SINUMERIK PCU50.5-C, WIN7: ME < V6.2.61.3535;
- SINUMERIK PCU50.5-C, WINXP: ME < V6.2.61.3535;
- SINUMERIK PCU50.5-P, WIN7: ME < V6.2.61.3535;
- SINUMERIK PCU50.5-P, WINXP: ME < V6.2.61.3535.

A gyártó a sérülékenységről kiadott publikációban megadta a sérülékenységet javító verziószámokat: https://cert-portal.siemens.com/productcert/pdf/ssa-892715.pdf

Sérülékenység Schneider Electric Saitel DP rendszerekben

A Schneider Electric publikációja szerint egy jogosultsági szint emelést lehetővé tevő hibát azonosítottak a SAITEL DP rendszerek 11.06.04-nél korábbi verzióiban.

A hibát a gyártó a 11.06.04-es verzióban javította.

A sérülékenységgel kapcsolatos bővebb információkat a Schneider Electric tájékoztatójában lehet megtalálni.

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Egyre nő az Interneten elérhető ICS rendszerek száma

Évek óta lehet hallani ICS biztonsági szakértőktől (és én is többször írtam már a blogon), hogy az ICS rendszerek kiberbiztonságának első és leginkább hatékony eleme, ha nem tesszük elérhetővé az ipari rendszereket az Internetről, ennek ellenére évről-évre nő az Interneten található ICS rendszerek száma.

Néhány hete a Positive Technologies munkatársai publikálták annak a 2017-ben végzett kutatásuknak az eredményét, aminek keretében több, mint 175.000 Internetre csatlakoztatott ICS rendszert találtak Shodan, Censys és Google keresésekkel.

Protokollok szerinti bontásban a legtöbb Internetről elérhető ICS rendszer HTTP protokollon volt elérhető, ezt követték a Fox épületautomatizálási protokollt és a Honeywell Niagara keretrendszerét használó rendszerek, az Ethernet/IP (ebben az esetben az IP Industrial Protocol-t jelöl), a BACnet és a Lantronix Discovery Protocol-t használó rendszerek.

Gyártók szerint nézve a legtöbb Interneten elérhető eszközt a Honeywell gyártotta , majd a Lantronix, az SMA, a Beck IPC, a Siemens és a Rockwell Automation rendszerei jöttek sorban.

A Positive Technologies publikációja itt érhető el: https://www.ptsecurity.com/upload/corporate/ww-en/analytics/ICS-Security-2017-eng.pdf

ICS sérülékenységek CLII

Sérülékenységek GE, Nortek, Cisco és Schneider Electric rendszerekben

GE D60 Line Distance Relay sérülékenységek

Kirill Nesterov, a Kaspersky Lab munkatársa két sérülékenységet azonosított a General Electric D60 Line Distance Relay berendezéseinek 7.11-es és korábbi firmware-verzióiban. Az első hiba egy puffer-túlcsordulás, a második pedig egy memóriakezelési hiba. Mindkét sérülékenység távoli kódfuttatási lehetőséget ad egy, a hibát sikeresen kihasználó támadónak.

A gyártó a hibákat a legújabb firmware-verzióban javítottam, amit már elérhetővé tett a weboldalán.

A sérülékenység részleteiről az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-046-02

Sérülékenység Nortek rendszerekben

Evgeny Ermakov és Sergey Gordeychik egy 'command injection' sérülékenységet találtak a Nortek Linear eMerge E3 sorozatú eszközeinek V0.32-07e és korábbi verzióiban. A sérülékenységet kihasználva egy támadó magas jogosultsági szintű kódfuttatásra lehet képes.

A gyártó az E3-as eszközök felhasználói programozási útmutatójában (a 47. oldalon) leírt eljárás szerint frissítését javasolja minden, érintett verziót használó ügyfelének.

A sérülékenységről bővebben információkat az ICS-CERT weboldalán lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-046-01

Sérülékenységek Cisco ipari tűzfalakban

A Cisco bejelentése szerint egy, a tűzfal-szoftvereiben (mind a régebbi Security Appliance-ekben, mind az új, FirePower termékcsalád modelljeiben) használt XML parser olyan hibát tartalmaz, ami authentikáció nélkül biztosít lehetőséget egy támadónak távoli kódfuttatásra vagy a rendszer újraindítására. A sérülékenység az alábbi verziókat érinti:

- 8.x (a gyártói támogatás már megszűnt);
- 9.0 (a gyártói támogatás már megszűnt);
- 9.1;
- 9.2;
- 9.3;
- 9.4;
- 9.5;
- 9.6;
- 9.7;
- 9.8;
- 9.9.

A hibát a gyártó a következő verziókban javította:

- 9.1.7.23;
- 9.2.4.27;
- 9.4.4.16;
- 9.6.4.3;
- 9.7.1.21;
- 9.8.2.20;
- 9.9.1.2.

A sérülékenységgel kapcsolatban számos további részletet a Cisco publikációjában lehet találni: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1#vulnerable

Schneider Electric Floating License Manager sérülékenységek

A gyártó bejelentése szerint az alábbi, Schneider Electric Floating License Manager-t használó termékeiben három sérülékenységet azonosítottak:

- SCADA Expert Vijeo Citect / CitectSCADA 7.30-as és 7.40-es verziók;
- CitectSCADA 2015 és 2016;
- Vijeo Historian / Citect Historian 4.40 és 4.50;
- CitectHistorian 2016;
- Citect Anywhere.

A gyártó a hibákat a Floating License Manager v2.1.0.0 verzióban javította.

A sérülékenységről bővebben a Schneider Electric weboldalán lehet olvasni.

Sérülékenység Schneider Electric EcoStruxure rendszerekben

A Schneider Electric által kiadott biztonsági figyelmeztetés szerint sérülékenység található a Flexera FlexNet Publisher komponensben, amit az alábbi Schneider Electric termékekben használnak:

- EcoStruxure Power Monitoring Expert 8.2 (Standard, DC, HC kiadások);
- StruxureWare Power Monitoring Expert 8.1 (Standard, DC, HC kiadások);
- StruxureWare Power Monitoring Expert 8.0 (Standard, DC, HC, kiadások);
- StruxureWare Power Monitoring Expert 7.2.x;
- Energy Expert 1.x (korábbi nevén Power Manager);
- EcoStruxure Power SCADA Operations 8.x (korábbi nevén PowerSCADA Expert), csak az Advanced Reports and Dashboards modul.

A gyártó a hibát javító patch-eket elérhetővé tette a weboldalán.

A sérülékenység részleteiről a Schneider Electric bejelentésében lehet olvasni.

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Száznál is több malware célozza már a Spectre/Meltdown CPU-sérülékenységeket

Január közepén az AV-TEST antivirus megoldásokat tesztelő cég kiadott egy összefoglalót a kutatásaikról, ami szerint a Spectre/Meltdown néven ismertté vált CPU-sérülékenységekhez megjelent proof-of-concept exploitra építve mostanra több, mint 130 különböző malware-mintát találtak. Bár a minták többsége az eredeti PoC kódra épül, már találtak olyan variánstis, amit JavaScript-ben írtak, így az elterjedtebb böngészők (Internet Explorer, Firefox, Chrome) is támadási kísérletek eszközei lehetnek.

A kutatók szerint az eddig talált malware-minták alapján a támadók még a kódjaik tesztelésénél tartanak, azonban ez azt is jelenti, hogy néhány hónapon belül készen állhatnak, hogy a céljaik (bármi is legyen) elérése érdekében felhasználják a most tökéletesítés alatt álló malware-eket.

A processzor gyártók és operációs rendszer fejlesztők az elmúlt egy hónapban számos mikrokód és szoftverfrissítést adtak ki, amivel próbálják csökkenteni a sérülékenységek jelentette kockázatokat, azonban ezek számos esetben igen komoly stabilitási problémákat okoztak (visszavont frissítései a Microsoft-nak és a RedHat-nek is voltak, a Microsoft pedig soron kívüli patch-et adott ki, hogy a Windows operációs rendszerek blokkolni tudják az Intel x86-os mikrokód frissítését, miután kiderült, hogy a Windows operációs rendszereknél működési zavarok jelentkezhetnek, ha az operációs rendszer nincs felkészítve a processzor mikrokód frissítésére).

Az ICS rendszerek frissítése ilyen körülmények között érthető okokból majdnem biztos, hogy többnyire még a gyártóknál sem kezdődött el, ez pedig azt jelenti, hogy nagyon jó eséllyel ezek a rendszerek önmagukban teljesen védtelenek lesznek, amikor megjelennek az első célzott vagy tömeges támadásokhoz használt malware-ek. Ahhoz, hogy ezt meg lehessen előzni, jelenleg csak egyetlen megoldás látszik, a már unalomig ismételt kockázatcsökkentő intézkedéseket kell mielőbb alkalmazni, elsődlegesen az ICS rendszerek szeparálását a vállalati és nyilvános hálózatoktól.

ICS sérülékenységek CLI

Sérülékenységek Vyaire Medical, Schneider Electric és WAGO rendszerekben

Vyaire Medical CareFusion Upgrade Utility sérülékenység

Mark Cross független biztonsági kutató egy DLL injectiont lehetővé tevő hibát fedezett fel a Vyaire Medical CareFusion Upgrade Utility nevű, Windows XP-n futó megoldásának 2.0.2.2 és korábbi verzióiban.

A gyártó a 2.0.2.2-es verziót és a Windows XP platformot már nem támogatja, ebben a verzióban és platformon a hibát nem is fogják javítani, helyette a 2.0.3.0 verziót ajánlják, ami Windows 7 és újabb operációs rendszer verziókon fut.

A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSMA-18-037-01

Schneider Electric IGSS SCADA sérülékenység

Ivan Sanchez, a Nullcode munkatársa helytelenül implementált ASLR (Address Space Layout Randomization) és DEP (Data Execution Prevention) memóriakezelési eljárásokból adódó sérülékenységet talált a Schneider Electric IGSS SCADA V12 és korábbi verzióiban.

A gyártó a hibát a V13-as verzióban javította.

A sérülékenységről bővebb információkat az ICS-CERT és a Schneider Electric publikációiban lehet találni.

Sérülékenység WAGO PFC200 sorozatú berendezésekben

Reid Wightman, a CODESYS munkatársa egy nem megfelelő authentikációból adódó sérülékenységet fedezett fel a CODESYS Runtime alkalmazás alábbi verzióiban:

- CoDeSys Version 2.3.X;
- CoDeSys Version 2.4.X.

A CoDeSys Runtime az alábbi WAGO berendezéseket is érinti, amennyiben azok a 02.07.07(10)-nél korábbi firmware verziót futtatják:

- 750-8202;
- 750-8202/025-000;
- 750-8202/025-001;
- 750-8202/025-002;
- 750-8202/040-001;
- 750-8203;
- 750-8203/025-000;
- 750-8204;
- 750-8204/025-000;
- 750-8206;
- 750-8206/025-000;
- 750-8206/025-001;
- 750-8207;
- 750-8207/025-000;
- 750-8207/025-001;
- 750-8208;
- 750-8208/025-000.

A WAGO a hibákat javító patch-et a FW11-gyel elérhetővé tette.

A sérülékenység további részletei az ICS-CERT publikációjában érhetőek el: https://ics-cert.us-cert.gov/advisories/ICSA-18-044-01

Schneider Electric IGSS Mobile (for Andriod and iOS) sérülékenységek

A gyártó két sérülékenységről publikált részleteket, amik az IGSS Mobile for Android 3.01-es és korábbi illetve IGSS Mobile for iOS 3.01-es és korábbi verzióit érintik. Az első sérülékenység egy man-in-the-middle támadást tesz lehetővé, a második pedig a jelszavak olvasható formában történő tárolásából adódik.

A hibát javító verziók már elérhetőek a Google Play illetve Apple Store-okban.

A sérülékenységek részleteit a Schneider Electric által kiadott tájékoztató tartalmazza.

Sérülékenység Schneider Electric StruxureOn Gateway-ekben

A gyártó által kiadott bejelentés alapján a StruxureOn Gateway minden, 1.2-esnél korábbi verziójában megtalálható az a sérülékenység, aminek kihasználásával egy támadó tetszőleges fájlt tölthet fel a sérülékeny rendszerekre és ezen keresztül távoli kódfuttatási jogosultságot szerezhet.

A hibát a gyártó a StruxureOn Gateway 1.2-es verziójában javította.

A sérülékenységgel kapcsolatban bővebb információkat a Schneider Electric bejelentésében lehet olvasni.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása