Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CIII

Sérülékenységek Schneider Electric, Marel és Rockwell Automation rendszerekben

2017. április 06. - icscybersec

Schneider Electric Interactive Graphical SCADA System Software sérülékenység

Az ICS-CERT publikációja szerint Karn Ganeshen egy DLL Hijacking hibát talált a Schneider Electric IGSS Software 12-es és korábbi verzióiban. A gyártó a hibával kapcsolatban azt javasolja az érintett ügyfeleknek, hogy az IGSS-t futtató Windows operációs rendszereket cseréljék Windows 10-re, amiben már kötelező a DLL-ek használata esetén a fix útvonalak használata.

A sérülékenységgel kapcsolatban további információkat az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-17-094-01

Marel élelmiszer-feldolgozó rendszerek sérülékenységei

A Marel egy izlandi, az élelmiszer iparban és az agráriumban jelen lévő automatizálási vállalat. Az ICS-CERT-en megjelent információk alapján Daniel Lance két hibát talált az alábbi termékeikben:

- Az alábbi termékekkel használt M3000, M3210-es terminálok, M3000 desktop szoftver, MAC4 kontroller:
  - A320;
  - A325;
  - A371;
  - A520 Master;
  - A520 Slave;
  - A530;
  - A542;
  - A571;
  - Check Bin Grader;
  - FlowlineQC T376;
  - IPM3 Dual Cam v132;
  - IPM3 Dual Cam v139;
  - IPM3 Single Cam v132;
  - P520;
  - P574;
  - SensorX13 QC flow line;
  - SensorX23 QC Master;
  - SensorX23 QC Slave;
  - Speed Batcher;
  - T374;
  - T377;
  - V36;
  - V36B;
  - V36C;
- A Sensor X23 és Sensor X25 röntgengépek;
- Az MWS2 mérőrendszer.

Az első hibát a fenti rendszerekbe beégetett jelszavak okozzák, a másodikat pedig a rendszerekbe ellenőrzés nélkül feltölthető fájlokkal lehet kihasználni.

A gyártó mostanáig nem készített javítást a fenti sérülékenységekhez.

További információkat az ICS-CERT bejelentésében lehet olvasni a sérülékenységekről: https://ics-cert.us-cert.gov/advisories/ICSA-17-094-02

Rockwell Automation rendszerek sérülékenységei

A Rockwell Automation a nemrég publikált IOS/IOS XE CMP hiba nyomán fedezte fel, hogy a sérülékeny IOS és IOS XE kódokat használó Allen-Bradley Stratix és ArmoredStratix ipari környezetbe tervezett hálózati eszközeit is érinti a CIA exploit-gyűjteményének napvilágra kerülésével ismertté vált hiba.

Átmeneti kockázatcsökkentő intézkedésként a Rockwell Automation is azt javasolja, hogy az sérülékeny eszközöket használó ügyfelei tiltsák le az érintett hálózati eszközökön a Telnet szolgáltatást. Amennyiben valaki nem teheti meg, hogy letiltja a Telnet szoltáltatást, infrastructura ACL-ek (iACL) alkalmazásával csökkentheti a sérülékenység okozta támadási felületet. Ezzel kapcsolatban a Rockwell Automation-nél regisztrációval rendelkező ügyfelek a 1040270-es számú tudásbázis cikkben találhatnak további információkat.

A sérülékenységgel kapcsolatban további információkat az ICS-CERT bejelentéséből lehet megtudni: https://ics-cert.us-cert.gov/advisories/ICSA-17-094-03

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltasáok hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat laborkörülményekben célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS sérülékenységek CII

CODESYS Web Server és Schneider Electric rendszerek sérülékenységei

CODESYS Web Server sérülékenységek

David Atch, a CyberX munkatársa 2 hibát fedezett fel a 3S-Smart Software Solutions GmbH által gyártott CODESYS Web Server nevű termékében. A hibák a 2.3 és ennél korábbi verziókban található meg.

Az első hiba lehetővé teszi egy támadó számára, hogy speciális webszerver hívásokkal a jogosultsági rendszert megkerülve tetszőleges fájlt töltsön fel a CODESYS Web Server-re, ami távoli kódfuttatási lehetőséget biztosíthat a támadónak. A másik hiba egy verem túlcsordulási hiba.

A gyártó a sérülékenység által érintett ügyfelek számára azt javasolja, hogy telepítsék a V.1.1.9.18 verziójú hibajavítást.

A sérülékenységről további információkat az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-17-087-02

Schneider Electric Wonderware InTouch Access Anywhere sérülékenység

Ruslan Habalov és Jan Bee, a Google ISA Assessments Team tagjai 3 hibát találtak a Schneider Electric Wonderware InTouch Access Anywhere termékében. A hibák a Wonderware InTouch Access Anywhere 11.5.2 és ennél korábbi verzióit érintik. A hibák között Cross-site request forgery mellett van egy speciális URL-en keresztül bejelentkezés adatokat elérhetővé tevő hiba és nem megfelelően implementált TLS titkosítás is található.

A Schneider Electric a hibákat a Wonderware InTouch Access Anywhere 2017 (17.0.0) verzióban javította.

A sérülékenységről további információkat az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-17-089-01

Schneider Electric Modicon PLC sérülékenységek

David Formby és Raheem Beyah, a Georgia Tech és a Fortiphyd Logic Inc. munkatársai 3 különböző sérülékenységet találtak a Schneider Electric Modicon PLC-inek különböző verzióiban.

Az első hiba, ami a nem kellően véletlenszerű értékek generálásával megjósolhatóvá teszi a kezdeti TCP szekvencia értéket, az alábbi Modicon PLC-ket érinti:

- Modicon M221, ha 1.5.0.0-nál régebbi firmware-verzióval működnek;
- Modicon M241, ha 4.0.5.11-nél régebbi firmware-verziót futtatnak;
- Modicon M251, ha 4.0.5.11-nél régebbi firmware-verzióval működnek.

A második sérülékenység a webes alkalmazás által használt, nem kellően véletlenszerű session-szám generálására vezethető vissza, ami a következő Modicon PLC-kben található meg:

- Modicon M241, ha 4.0.5.11-nél régebbi firmware-verziót futtatnak;
- Modicon M251, ha 4.0.5.11-nél régebbi firmware-verzióval működnek.

A harmadik hibát az okozza, hogy az alább felsorolt PLC-k a felhasználói adatokat a hálózaton keresztül Base-64 kódolással küldik át:

- Modicon M241, minden firmware-verziónál;
- Modicon M251, minden firmware-verziónál.

A gyártó a nem megfelelően véletlenszerű véletlenszám-generálásból adódó hibákra kiadta a hibákat javító frissítéseket, amiket az ügyfelek a a Schneider Electric szoftverfrissítő megoldásokon, a SoMachine 4.2-es és a SoMachineBasic 1.5-ös verzióival érhetik el. A felhasználói adatok nem megfelelő titkosítással történő hálózati továbbításából adódó hibára mostanáig nem érkezett javítás. Ezzel a hibával kapcsolatban a gyártó néhány kockázatcsökkentő tanácsot tett közzé:

- Az érintett eszkzöket és a velük kapcsolatba kerülő minden hardvert és szoftvert az ISA/IEC 62443-as szabványában foglaltaknak megfelelő tervezési és üzemeltetési szabályok szerint javasolt telepíteni és üzemeltetni;
- A helyi hálózat forgalmát a hálózati eszközökön szabályozva a minimálisan szükségesre javasolt korlátozni;
- Amennyiben lehetséges, kerülni kell a vezeték nélküli hálózatok használatát. Ha ez nem megoldható, kizárólag WPA2 szintű titkosítással javasolt vezeték nélküli kommunikációt használni;
- Ismeretlen számítógépeknek ne tegyék lehetővé a hálózati hozzáférést;

A Modicon PLC-k fenti hibáival kapcsolatban a gyártó és az ICS-CERT publikációi tartalmaznak további rézsleteket:

http://www.schneider-electric.com/en/download/document/SEVD-2017-075-01/
http://www.schneider-electric.com/en/download/document/SEVD-2017-075-02/
http://www.schneider-electric.com/en/download/document/SEVD-2017-075-03/
https://ics-cert.us-cert.gov/advisories/ICSA-17-089-02

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltasáok hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat laborkörülményekben célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS kiberbiztonsági tanfolyamok és minősítések IV

Az Idaho National Labs SCADA-biztonsági képzése

Ma már több, különböző ICS/SCADA-biztonsági képzést lehet találni, de ezek közül az első az Idaho National Labs (INL) 5 napos ICS Cyber Security Advanced Training névre hallgató képzése volt, amit még a 2000-es évek derekán, jóval a Stuxnet nyilvánosságra kerülése előtt szerveztek meg először az amerikai Belbiztonsági Minisztérium (Department of Homeland Secuirty, DHS) fennhatósága alatt. Azóta évente többször is megrendezik ezt a képzést, amire elsősorban az USA-ban működő, ICS rendszereket üzemeltető szervezetek munkatársait (elsősorban az OT és az IT biztonsági területeken dolgozó szakembereket) várják, de lehetőség van máshonnan, többek között Európából is jelentkezni ezekre a képzésekre. Itthon is dolgozik néhány több ICS üzemeltető, akiknek már volt lehetőségük végigcsinálni az Idaho Falls-i képzést.

Maga a tanfolyam 5 (igazából csak 4,5) napból áll, ebből az első három nap tantermi oktatás és a bemutatott támadási és védekezési módok és eljárások gyakorlásáról szól. A negyedik és ötödik napon a résztvevők egy szimulált ipari szervezet elleni támadást modellező gyakorlat védekező (kék) illetve támadó (piros) csapataiba kerülnek beosztásra és a valós körülményekhez erősen hasonlító szituációkban kell bizonyítaniuk, hogy mennyit sikerült tanulniuk az első három nap során.

A tantermi képzés 13 fejezetre van felosztva, ezek az alábbiak:

1. Alapvető ICS és SCADA rendszerek áttekintése
2. Hálózatbiztonsági alapok - offenzív eszközök (ismerkedés a BacktTrack/Kali Linux-szal - nekem egy 2010 tavaszi képzés anyagát sikerült átnéznem, ebben még a BackTrack 4-et oktatták -, Metasploit-tal, Nessus-szal)
3. Hálózatbiztonsági alapok - defenzív eszközök (IDS/IPS-alapok, hálózatszegmentálás, hálózati auditáló és elemző ezsközök, naplózás és naplóelemzés)
4. A biztonságtudatosság szerepe (az incidenskezelés rövid áttekintése, az ICS-CERT szerepe, az ICS-CERT és a malware-elemzés)
5. Nyomrögzítsés ICS/SCADA rendszerekben észlelt incidensek után
6. ICS/SCADA rendszerek gyakori sérülékenységei
7. Ismerkedés a Cyber Security Evaluation Toolkit-tel (CSET)
8. Hálózatfelderítési technikák és eszközök
9. A Metasploit Framework-ről bővebben
10. A Snort IDS-ről bővebben
11. A hálózatbiztonsági hibák kihasználási módjai
12. Linux üzemeltetési alapok
13. Windows üzemeltetési alapok

Akit a képzés bővebben is érdekel, az Idaho National Labs weboldalán további információkat találhat.

ICS sérülékenységek CI

Sérülékenységek Cisco, Schneider Electric és Siemens rendszerekben

Sérülékeny Cisco IOx alkalmazások

A Cisco bejelentése szerint az IOx alkalmazás környezetekben használt Data-in-Motion folyamatban egy verem túlcsordulásos hibát találtak. A sérülékenység a Cisco 800-as sorozatú ipari router-ei közül alábbiakat érinti, amennyiben az 1.0.0.0 vagy az 1.1.0.0 verziót futtatják:

- Cisco IR809;
- Cisco IR829.

A hiba kihasználásával egy támadó root jogosultsággal távoli kódfuttatási lehetőséghez juthat. A gyártó az IOx 1.2.4.2-es verzióban javította a hibát.
A sérülékenységről további információkat a Cisco bejelentésében lehet olvasni: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-iox

Schneider Electric VAMPSET memóriakorrupciós hiba

A Schneider Electric egy memóriakorrupciós hibát azonosított a VAMPSET nevű, védelmi relékhez használt konfigurációs szoftver eszközében. A sérülékenység a VAMPSET v2.2.189-nél korábbi verzióiban található meg. A gyártó a hibát a v2.2.191-es verzióban javította.

A sérülékenységről bővebb információkat a gyártó által publikált dokumentumból lehet megtudni.

Siemens RUGGEDCOM sérülékenységek

A Siemens legújabb sérülékenységi publikációjában a RUGGEDCOM ROX I minden verzióját érintő hibákról számol be. Összesen öt különböző sérülékenységről van szó, amik a RUGGEDCOM ROX I eszközök integrált webszerverével hozhatóak kapcsolatban. A bejelentésben az alábbi hibákról írnak:

- Tetszőleges fájlokhoz történő olvasási jogosultság szerzése bármilyen jogosultságú, sikeres authentikáció után;
- Cross-site scripting;
- Session hijacking;
- Jogosultsági rendszer megkerülését lehetővé tevő hiba;
- Cross-site scripting.

A gyártó által publikált információk alapján egyelőre nincs hír a fenti hibákat javító szoftverfrissítésről. A Siemens az alábbi kockázatcsökkentő intézkedések bevezetését javasolja az sérülékenységek által érintett eszközeit használó ügyfelei számára:

- Tiltsák le az eszközök webes interfészét;
- Tiltsák le az eszközökön a Vendég és Operátor felhasználói fiókokat;
- Korlátozzák az eszközök elérését, hogy csak a megbízható adminisztrátorok rendelkezzenek hozzáféréssel;
- Alakítsanak ki mélységi védelmet (Defense-in-Depth) és alkalmazzák a Siemens saját, Cell protection védelmi koncepcióját;
- Használjanak VPN-megoldást az egyes, kiemelten fontos hálózati zónák közötti kommunikáció biztonságosabbá tételéhez.

A sérülékenységekkel kapcsolatban további részleteket a Siemens ProductCERT bejelentése tartalmaz.

ICS sérülékenységek C

Sérülékenységek LCDS és BD rendszerekben

LCDS LAquis SCADA sérülékenység

Karn Ganeshen a ZDI-vel együttműködve talált egy könyvtár-bejárást lehetővé tevő hibát, ami a LAquis SCADA 4.1.0.3237-nél korábbi verzióiban.

A sérülékenységet a gyártó a 4.1.0.3237-es verzióban javította, amit a weboldalán tudnak letölteni a sérülékeny verziót használó ügyfelek.

A hibáról további információkat az ICS-CERT bejelentésében lehet megtudni: https://ics-cert.us-cert.gov/advisories/ICSA-17-082-01

Sérülékenységek BD PerformA és KLA termékekben

A gyártó Becton, Dickinson and Company (BD) jelezte az ICS-CERT-nek, hogy több termékében beégetett jelszavak vannak használatban BD Kiestra adatbázis-hozzáférések esetében. Az érintett termékek:

- PerformA, 2.0.14.0 és korábbi verziók;
- KLA Journal Service, 1.0.51 és korábbi verziók.

A gyártó a sérülékenység hatásának csökkentése érdekében egy frissítést készített, ami az alábbi verziókban jelenik meg:

- PerformA, Version 2.0.14.0;
- KLA Journal Service, Version 1.0.51;
- Kiestra Database, Version 3.0.61.

Ezzel kapcsolatban a legérdekesebb részlet, hogy ezeket a frissítéseket az érintett eszközök az ICS-CERT bejelentése szerint távolról fogják megkapni - ebből arra lehet következtetni, hogy gyártónak alapértelmezetten távoli hozzáférése van minden telepített rendszerhez.

A BD további kockázatcsökkentő intézkedéseket is javasol:

- Az adatbázis, fájl-, alkalmazás és mentő szervereken le kell tiltani az SMB1 protokollt, amennyiben az aktív;
- A 3050/tcp portot kizárólag a BD Kiestra alkalmazás számára kell elérhetővé tenni.

A sérülékenységről további információkat a gyártó és az ICS-CERT bejelentései tartalmaznak további részleteket.

Nem célzott malware-támadások hatása az ICS rendszerekre

A Dragos Inc. tanulmánya szerint évente átlagosan 3000 nem célzott malware-támadás éri az ipari rendszereket

Az elmúlt években a különböző (szakmai és mainstream) sajtóorgánumok újra és újra szenzációként hozták le, amikor ipari rendszerekben vagy kritikus infrastruktúrák egyes rendszereiben fedeztek fel malware-eket. Ezek döntő többsége nem az ipari rendszerek elleni célzott támadáshoz fejlesztett malware-ek voltak, általában egy-egy általános kártevő talált magának utat az ICS rendszerekig. Egy másik látható tendencia, hogy különböző IT biztonsági területen tevékenykedő cégek kezdik felkapni az ICS biztonság témáját, gyakran nagyobbnak mutatva a veszélyt, mint amekkora az valójában.

Ezek a körülmények késztették a Dragos Inc. alapítóját, Robert M. Lee-t a MIMICS (Malware In Modern Industrial Control Systems) projekt elindítására. A MIMICS publikus adatokból (pl. a VirusTotal-ra feltöltött fájlok elemzéséből) próbál adatokat leszűrni  az ICS rendszerekben felfedezett malware-ekre vonatkozóan. Ennek a kutatásnak az első fázisáról jelent meg a héten egy blogpost, ami három jelentős megállapítást tartalmaz:

1. A nem célzott, általános IT malware-támadások száma az ICS rendszerekben nagy

A kutatás első fázisában a Dragos munkatársai 2003-tól napjainkig mintegy 30.000 mintát találtak olyan fertőzött fájlokból, amik ICS rendszerekhez tartoznak. Ezek között a legnagyobb számban a gyorsan terjedő malware-családok képviselői (pl. Ramnit) találhatóak, jóval kisebb számban találhatóak meg a különböző trójaiak, amik viszont már hozzáférést is adhatnak támadóknak a megtámadott ICS rendszerhez, amennyiben azoknak van Internet-kapcsolatuk. Az utóbbi kategóriába tartozó malware-ek, bár nem célzott támadások eszközei, mégis jelentős negatív hatásuk lehet az ipari rendszerekre/kritikus infrastruktúrákra.

Az elemzés alapján éves szinten nagyjából 3000 ipari helyszínen tűnhetnek fel tradícionális IT malware-ekre visszavezethető, nem célzott támadásból származó fertőzések. Ezek az incidensek még nem jelentik azt, hogy az ipari környezetekben/kritikus infrastruktúrákban bármelyik pillanatban katasztrófa történhet, de az ICS rendszereket üzemeltetőknek tudniuk kell, hogy egyszerű biztonsági eszközök és eljárások (pl. hálózatbiztonsági monitoring) bevezetésével jelentősen javítani tudják az ICS rendszerek biztonsága mellett a megbízhatóságukat is.

2. A célzott, ICS rendszerek elleni malware-támadások nem is olyan ritkák

Bár a kifejezetten ICS rendszerek ellen készült malware-ek száma alacsony, nyilvánosságra mindmáig csak három (Stuxnet, Havex, BlackEnergy2) került és további egyről vagy kettőről lehet pletykákat hallani, illetve az elmúlt évben két proof-of-concept malware-ről röppentek fel hírek, a Stuxnet nagyon magasra tette a mércét az ICS rendszerek támadására kialakított malware-ek esetén. Az érem másik oldala, hogy az ukrán áramszolgáltatók elleni 2015 decemberi támadás megmutatta azt is, hogy egy támadónak nem szükséges magas szinten specializált malware-t használni ahhoz, hogy komoly üzemzavart tudjon előidézni egy ipari rendszerben.

Az ICS rendszerekre szabott malware-ek egy kis csoportját képezik az ICS témájú malware-ek, azok a kártevők, amiket a támadók legitim ICS alkalmazásnak álcáznak, így próbálva rávenni az ICS rendszerek felhasználóit és üzemeltetőit. A kutatás során az egyik vizsgált feltételezés az volt, hogy sok IT biztonsági cég nem tudják, mit kell keresniük, hogy meg tudják különböztetni a legitim szoftvereket az ICS témájú malware-ektől. A Dragos munkatársai vagy egy tucatnyi ICS témájú malware-támadással kapcsolatban találtak információkat. Ebből a tucatnyi malware-ből az egyik különösen érdekes volt, ez Siemens PLC vezérlő szoftvernek álcázta magát és először 2013-ban tűnt fel. Több különböző antivirus gyártó terméke fals pozitívnak jelezte ezt a malware-t és az elmúlt 4 évben végül 10 különböző helyen tűnt fel, legutóbb most, 2017 márciusában - vagyis 4 évvel az első feltűnése után egy magát Siemens PLC szoftverként feltűntető malware még mindig aktív fertőzéseket tud okozni. A konkrét eset részleteinek kiderítésén a MIMICS kutatásban résztvevők jelenleg is dolgoznak. Ez persze nem egyedi eset, ráadásul Európában a különböző kritikus infrastruktúráknak csak az EU NIS nemzeti jogrendszerekbe illesztése fogja előírni a kiberbiztonsági incidensek jelentésének kötelezettségét, így még csak megtippelni sem lehet, hogy jelenleg vajon hány európai ipari rendszerben észlelhetnek malware-támadásokat - és hány ilyen támadás történhet meg úgy, hogy észre sem veszik?

3. Üzemeltetés biztonsági problémák

A kutatás következő hipotézise szerint számos legitim ICS szoftverkomponenst sorolhatnak be malware-ként a különböző antivirus rendszerek, amikor valaki helytelenül feltölti őket a VirusTotal-ra vagy más, hasonló nyilvános adatbázisba. A kutatás során több ezer különböző ICS szoftverkomponenst találtak ezekben adatbázisokban, többek között HMI, történeti adatbázis-telepítőket, de több mint száz különböző projektfájlt és számos, ICS rendszerrel kapcsolatos jelentést (köztük az USA Nukleáris Szabályozó Bizottságának, az NRC-nek a jelentéseit is!). Nagyon fontos következtetésnek tűnik, hogy az ICS rendszereket üzemeltető szervezetek IT biztonságért felelős munkatársai számára egyértelmű információkat kell biztosítani a legitim szoftverekről (az egyszerűbb tulajdonságoktól egészen a fájlok checksum-jaiig) és mik azok az állományok, amiket nem szabad feltölteni az Internetre (ezzel is csökkentve annak az esélyét, hogy egy támadó hozzájuthasson egy, a szervezet által használt fájlhoz, hogy a későbbi támadása előtt tanulmányozhassa azt).

ICS sérülékenységek XCIX

Sérülékenységek Rockwell Automation rendszerekben

Rockwell Automation Connected Components Workbench sérülékenység

Ivan Sanchez jelentte a Rockwell Automation-nek, hogy Connected Components Workbench nevű, szoftverkonfigurációs platformjuk alábbi verzióiban DLL hijacking hibát talált:

- Developer Edition, v9.01.00 és korábbi verziók:
  - 9328-CCWDEVENE;
  - 9328-CCWDEVZHE;
  - 9328-CCWDEVFRE;
  - 9328-CCWDEVITE;
  - 9328-CCWDEVDEE;
  - 9328-CCWDEVESE;
  - 9328-CCWDEVPTE;
- Free Standard Edition (minden támogatott nyelven), v9.01.00 és korábbi verziók.

A gyártó a hibát a Connected Components Workbench, Version 10.00 illetve a Version 10.01 (minden támogatott nyelven) verziókban javította.

A hibával kapcsolatban további információkat az ICS-CERT publikációjában lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-17-047-01

Rockwell Automation FactoryTalk Activation sérülékenység

A Rockwell Automation a FactoryTalk Activation nevű, FactoryTalk Services Platform komponensben talált egy hibát, amit kihasználva egy már sikeresen bejelentkezett felhasználó tetszőleges (akár emelt jogosultsági szintű) kódfuttatási lehetőséget szerezhet. A hiba a FactoryTalk Activation Service, Version 4.00.02 és korábbi verzióiban van jelen. Ezt a komponenst a Rockwell Automation számos termékében használja:

- Arena,
- Emonitor,
- FactoryTalk AssetCentre,
- FactoryTalk Batch,
- FactoryTalk EnergyMetrix,
- FactoryTalk eProcedure,
- FactoryTalk Gateway,
- FactoryTalk Historian Site Edition (SE),
- FactoryTalk Historian Classic,
- FactoryTalk Information Server,
- FactoryTalk Metrics,
- FactoryTalk Transaction Manager,
- FactoryTalk VantagePoint,
- FactoryTalk View Machine Edition (ME),
- FactoryTalk View Site Edition (SE),
- FactoryTalk ViewPoint,
- RSFieldBus,
- RSLinx Classic,
- RSLogix 500,
- RSLogix 5000,
- RSLogix 5,
- RSLogix Emulate 5000,
- RSNetWorx,
- RSView32,
- SoftLogix 5800,
- Studio 5000 Architect,
- Studio 5000 Logix Designer,
- Studio 5000 View Designer,
- Studio 5000 Logix Emulate.

A hibát a Rockwell Automation a FactoryTalk Activation Version 4.01-ben javította és minden, érintett rendszerét használó ügyfelének a mielőbbi frissítést javasolja. Kockázatcsökkentő intézkedésként a KB939382-es tudásbázis cikkben leírtak alkalmazását javasolja.

A sérülékenységről további információkat az ICS-CERT bejelentéséből lehet megtudni: https://ics-cert.us-cert.gov/advisories/ICSA-17-047-02

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltasáok hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat laborkörülményekben célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS sérülékenységek XCVIII

Sérülékenység a Cisco ipari környezetbe szánt hálózati eszközeiben

A máricus 7-én, a Wikileaks által nyilvánosságra hozott CIA-s exploit-gyűjtemény (amiről nagyon sokan írtak az azóta eltelt közel két hétben, a szerintem egyik legérdekesebb nézőpontot képviselő írás itt található: http://freszbook.blogspot.hu/2017/03/a-cia-vs-wikleaks-margojara.html) nyomán a Cisco kritikus besorolással tette közzé az IOS és az IOS XE szoftvereik Cluster Management Protocol-jában felfedezett, távoli kódfuttatást (Remote Code Execution, RCE) lehetővé tevő hibát. A sérülékenység 319 különböző Cisco terméket érint, amennyiben a 15.2(5.5.15i)E2-nél korábbi verziójú firmware-t használnak. Minket ezek közül most csak a kifejezetten ipari környezetekbe szánt eszközök érdekelnek igazán (bár a nem ipari felhasználásra tervezett eszközök is jelen lehetnek vezérlőközpontok, alállomások és más létesítményekben, pl. informatikai géptermekben üzemeltetve):

- Cisco IE 2000-16PTC-G Industrial Ethernet Switch;
- Cisco IE 2000-16T67 Industrial Ethernet Switch;
- Cisco IE 2000-16T67P Industrial Ethernet Switch;
- Cisco IE 2000-16TC Industrial Ethernet Switch;
- Cisco IE 2000-16TC-G Industrial Ethernet Switch;
- Cisco IE 2000-16TC-G-E Industrial Ethernet Switch;
- Cisco IE 2000-16TC-G-N Industrial Ethernet Switch;
- Cisco IE 2000-16TC-G-X Industrial Ethernet Switch;
- Cisco IE 2000-24T67 Industrial Ethernet Switch;
- Cisco IE 2000-4S-TS-G Industrial Ethernet Switch;
- Cisco IE 2000-4T Industrial Ethernet Switch;
- Cisco IE 2000-4T-G Industrial Ethernet Switch;
- Cisco IE 2000-4TS Industrial Ethernet Switch;
- Cisco IE 2000-4TS-G Industrial Ethernet Switch;
- Cisco IE 2000-8T67 Industrial Ethernet Switch;
- Cisco IE 2000-8T67P Industrial Ethernet Switch;
- Cisco IE 2000-8TC Industrial Ethernet Switch;
- Cisco IE 2000-8TC-G Industrial Ethernet Switch;
- Cisco IE 2000-8TC-G-E Industrial Ethernet Switch;
- Cisco IE 2000-8TC-G-N Industrial Ethernet Switch;
- Cisco IE 3000-4TC Industrial Ethernet Switch;
- Cisco IE 3000-8TC Industrial Ethernet Switch;
- Cisco IE-3010-16S-8PC Industrial Ethernet Switch;
- Cisco IE-3010-24TC Industrial Ethernet Switch;
- Cisco IE-4000-16GT4G-E Industrial Ethernet Switch;
- Cisco IE-4000-16T4G-E Industrial Ethernet Switch;
- Cisco IE-4000-4GC4GP4G-E Industrial Ethernet Switch;
- Cisco IE-4000-4GS8GP4G-E Industrial Ethernet Switch;
- Cisco IE-4000-4S8P4G-E Industrial Ethernet Switch;
- Cisco IE-4000-4T4P4G-E Industrial Ethernet Switch;
- Cisco IE-4000-4TC4G-E Industrial Ethernet Switch;
- Cisco IE-4000-8GS4G-E Industrial Ethernet Switch;
- Cisco IE-4000-8GT4G-E Industrial Ethernet Switch;
- Cisco IE-4000-8GT8GP4G-E Industrial Ethernet Switch;
- Cisco IE-4000-8S4G-E Industrial Ethernet Switch;
- Cisco IE-4000-8T4G-E Industrial Ethernet Switch;
- Cisco IE-4010-16S12P Industrial Ethernet Switch;
- Cisco IE-4010-4S24P Industrial Ethernet Switch;
- Cisco IE-5000-12S12P-10G Industrial Ethernet Switch;
- Cisco IE-5000-16S12P Industrial Ethernet Switch.

A sérülékenységet javító patch kiadását a gyártó későbbre ígéri. Mivel a sérülékenység kihasználásához szükség van az érintett eszközökön futó telnet szolgáltatásra, workaroundként a telnet letiltása lehet a megoldás - feltéve, hogy az adott eszközöket a szervezet képes a telnet-nél biztonságosabb módon is üzemeltetni.

További részleteket a sérülékenységgel kapcsolatban a Cisco publikációja tartalmaz: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

ICS sérülékenységek XCVII

Hardver-tervezési hiba miatt sérülékenyek a MEMS gyorsulásmérők

Az ICS-CERT bejelentése szerint amerikai egyetemi kutatók egy csoportja (Timothy Trippel, Ofir Weisse, Peter Honeyman és Kevin Fu a University of Michigan-ről és Wenyuan Xu a  University of South Carolina-ról) egy hardver-tervezési hiba okozta sérülékenységet találtak számos, MEMS gyorsulásmérő szenzort használó eszközben:

Bosch BMA222E,
STMicroelectronics MIS2DH,
STMicroelectronics IIS2DH,
STMicroelectronics LIS3DSH,
STMicroelectronics LIS344ALH,
STMicroelectronics H3LIS331DL,
InvenSense MPU6050,
InvenSense MPU6500,
InvenSense ICM20601,
Analog Devices ADXL312,
Analog Devices ADXL337,
Analog Devices ADXL345,
Analog Devices ADXL346,
Analog Devices ADXL350,
Analog Devices ADXL362,
Murata SCA610,
Murata SCA820,
Murata SCA1000,
Murata SCA2100,
Murata SCA3100.

A sérülékenységgel kapcsolatban javításról egyelőre nincs információ, a Robert Bosch GmbH két dokumentumot publikált az esettel összefüggésben, az elsőben további információkat közöl a sérülékenységről, a másodikban pedig az érintett eszközök kezelésével és szerelésével kapcsolatos információkat adtak közre. Egy másik gyártó, az InvenSense Inc. bejelentésében szintén elismerte, hogy az érintett szenzort használó termékeik egyes esetekben a tervezettől eltérően működhetnek.

A sérülékenységgel kapcsolatban további információkat az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/alerts/ICS-ALERT-17-073-01

Shodan - keresőmotor ICS rendszerek keresésére fejlesztve

Hosszú ideje szerepel a listámon egy blogposzt a Shodan kereső motorról, de ma végre eljött a napja, hogy erről is beszéljünk.

A Shodan-t 2009-ben John Matherly hobbiként kezdte fejleszteni. A projekt elsődleges célja a különböző, Internetre csatlakoztatott eszközök egy, a megszokottól eltérő katalogizálása volt. Míg a Google, a Bing, a Yahoo és a többi nagy keresőoldal az Interneten elérhető tartalom alapján  katalogizálja a különböző weboldalakat és egyéb szolgáltatásokat, a Shodan az eszközök által visszaadott meta-adatok alapján indexeli és teszi kereshetővé a szolgáltatásokat.

A Shodan projekt kezdetben HTTP, HTTPS, FTP, SSH, Telnet, SNMP, SIP és RTSP protokollokra koncentráltak, mára a Shodan által felismert és katalogizált protokollok száma meghaladja a 170-et. Igazán ismertek akkor lettek, amikor 2013-ban a CNNMoney.com-on megjelent egy cikk, amiben a Shodan-ról, már mint olyan keresőről írtak, amivel Internetre csatlakoztatott folyamatirányító rendszereket (a cikkben a közlekedési lámpákat vezérlő PLC-ről volt szó) lehet találni.

A Project SHINE-ban Bob Radvankovsky, egy az USA-ban igen elismert ICS biztonsági kutató a Shodan-t használta arra, hogy felmérje az Internetre csatlakoztatott ICS rendszerek számát. A kutatást 2012 áprilisában kezdte és 2013 végére több, mint 64 gyártó több, 1 milliónál is több ICS eszközét találta meg az Interneten a Shodan segítségével és ez a szám naponta 2000-8000 darabbal nőtt!

A Shodan számos lehetőséget ad arra, hogy gyártók, portok, városok vagy országok alapján keressünk, ami kiváló eszközzé teszi, ha sérülékeny, Internetre csatlakoztatott ICS eszközöket keresünk.

A Shodant anonim módon lehet használni, lehetőség van ingyenes regisztrációra (ekkor már lehetőség van a kereséséi eredmények mentésére, ehhez több féle fájlformátumot, JSON-t, XML-t, CSV-t támogatnak és lehet riportokat készíteni a keresések eredményeiből, a riportokhoz vezetők linkeket e-mailben küldik el a regisztrációkor megadott e-mail címre). A következő szint a (jelenleg) 49 amerikai dollárért történő regisztráció, ez a most rendelkezésre álló információk szerint egyszeri összeg és véglegesen hozzáférést biztosít a Shodan összes funkciójához, többek között a Shodan API fejlesztői dokumentációhoz, lehetőséget ad térképre helyezni a keresési találatokat, számos ismert és elterjedt szoftverrel teszi integrálhatóvá a Shodan-t (többek között a Metasploit-tal, a Maltego-val, a Google Chrome-mal, stb.) és az ingyenes változatoktól eltérően itt már nincs meg az 50-es limit a találatok megjelenítésénél.

Sajnos nem csak biztonsági kutatók, hanem a támadók is előszeretettel használják a Shodan-t, ezért az ICS rendszerek biztonságáért felelős szakembereknek is csak azt tudom ajánlani, hogy (ammennyiben a saját szervezetük nem tiltja az ilyen eszközök használatát) rendszeresen ellenőrizzék az általuk használt publikus IP címeket és szolgáltatásokat, hogy minél inkább tisztában legyenek azokkal az információkkal, amiket egy potenciális támadó ki tud nyerni a Shodan-ból.

süti beállítások módosítása