Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCXCVIII

Sérülékenységek Siemens, Cambium, Sensormatic Electronics, EFACEC, EuroTel, Subnet Solutions, QNAP és FXC rendszerekben

2023. december 27. - icscybersec

Bejelentés dátuma: 2023.12.10.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM RMC8388 V4.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RMC8388 V5.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RMC8388NC V4.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RMC8388NC V5.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG907R minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG908C minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG909R minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG910C minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG920P V4.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG920P V4.X minden, U-Boot-tal használt változat V2016.05RS09-es és újabb verziója;
- RUGGEDCOM RSG920P V5.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG920P V5.X minden, U-Boot-tal használt változat V2016.05RS09-es és újabb verziója;
- RUGGEDCOM RSG920PNC V4.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG920PNC V4.X minden, U-Boot-tal használt változat V2016.05RS09-es és újabb verziója;
- RUGGEDCOM RSG920PNC V5.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG920PNC V5.X minden, U-Boot-tal használt változat V2016.05RS09-es és újabb verziója;
- RUGGEDCOM RSG2488 V4.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG2488 V4.X minden, U-Boot-tal használt változat V2016.05RS09-es és újabb verziója;
- RUGGEDCOM RSG2488 V5.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG2488 V5.X minden, U-Boot-tal használt változat V2016.05RS09-es és újabb verziója;
- RUGGEDCOM RSG2488NC V4.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG2488NC V4.X minden, U-Boot-tal használt változat V2016.05RS09-es és újabb verziója;
- RUGGEDCOM RSG2488NC V5.X minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSG2488NC V5.X minden, U-Boot-tal használt változat V2016.05RS09-es és újabb verziója;
- RUGGEDCOM RSL910 minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RSL910NC minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RST916C minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RST916P minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RST2228 minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RST2228 minden, U-Boot-tal használt változat V2016.05RS09-es és újabb verziója;
- RUGGEDCOM RST2228P minden, U-Boot-tal használt változat V2016.05RS09-nél korábbi verziói;
- RUGGEDCOM RST2228P minden, U-Boot-tal használt változat V2016.05RS09-es és újabb verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2018-18440)/súlyos;
- Uncontrolled Recursion (CVE-2019-13103)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC STEP 7 (TIA Portal) minden, V19-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cleartext Storage of Sensitive Information in Memory (CVE-2022-46141)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- POWER METER SICAM Q100 (7KG9501-0AA01-2AA1) minden, V2.60-nál régebbi verziója;
- POWER METER SICAM Q100 (7KG9501-0AA31-2AA1) minden, V2.60-nál régebbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-Site Request Forgery (CVE-2023-30901)/közepes;
- Incorrect Permission Assignment for Critical Resource (CVE-2023-31238)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SJ00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SJ01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SK03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DJ00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DJ01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DK03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK02-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AL03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CK01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CL03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK02-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FL03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TK01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TL03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UK01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UL03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CK01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CM03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SK01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SM03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DK01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DM03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL02-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AM03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL02-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FM03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RM03-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1514SP F-2 PN (6ES7514-2SN03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SP-2 PN (6ES7514-2DN03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SPT F-2 PN (6ES7514-2WN03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SPT-2 PN (6ES7514-2VN03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM02-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AN03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM02-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FN03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RN03-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TM01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TN03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UM01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UN03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN02-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AP03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN01-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN02-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FP03-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516T-3 PN/DP (6ES7516-3TN00-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516TF-3 PN/DP (6ES7516-3UN00-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517-3 PN/DP (6ES7517-3AP00-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517F-3 PN/DP (6ES7517-3FP00-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517F-3 PN/DP (6ES7517-3FP01-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517H-3 PN (6ES7517-3HP00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1517T-3 PN/DP (6ES7517-3TP00-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517TF-3 PN/DP (6ES7517-3UP00-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP (6ES7518-4AP00-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP (6ES7518-4FP00-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518HF-4 PN (6ES7518-4JP00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1518T-4 PN/DP (6ES7518-4TP00-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518TF-4 PN/DP (6ES7518-4UP00-0AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU S7-1518-4 PN/DP ODK (6ES7518-4AP00-3AB0) minden verziója;
- SIMATIC S7-1500 CPU S7-1518F-4 PN/DP ODK (6ES7518-4FP00-3AB0) minden verziója;
- SIMATIC S7-1500 ET 200pro: CPU 1513PRO F-2 PN (6ES7513-2GL00-0AB0) minden verziója;
- SIMATIC S7-1500 ET 200pro: CPU 1513PRO-2 PN (6ES7513-2PL00-0AB0) minden verziója;
- SIMATIC S7-1500 ET 200pro: CPU 1516PRO F-2 PN (6ES7516-2GN00-0AB0) minden verziója;
- SIMATIC S7-1500 ET 200pro: CPU 1516PRO-2 PN (6ES7516-2PN00-0AB0) minden verziója;
- SIMATIC S7-1500 Software Controller minden verziója;
- SIMATIC S7-PLCSIM Advanced minden, V6.0-nál korábbi verziója;
- SIPLUS ET 200SP CPU 1510SP F-1 PN (6AG1510-1SJ01-2AB0) minden verziója;
- SIPLUS ET 200SP CPU 1510SP F-1 PN RAIL (6AG2510-1SJ01-1AB0) minden verziója;
- SIPLUS ET 200SP CPU 1510SP-1 PN (6AG1510-1DJ01-2AB0) minden verziója;
- SIPLUS ET 200SP CPU 1510SP-1 PN (6AG1510-1DJ01-7AB0) minden verziója;
- SIPLUS ET 200SP CPU 1510SP-1 PN RAIL (6AG2510-1DJ01-1AB0) minden verziója;
- SIPLUS ET 200SP CPU 1510SP-1 PN RAIL (6AG2510-1DJ01-4AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK00-2AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK01-2AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK01-7AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN RAIL (6AG2512-1SK01-1AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN RAIL (6AG2512-1SK01-4AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP-1 PN (6AG1512-1DK01-2AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP-1 PN (6AG1512-1DK01-7AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP-1 PN RAIL (6AG2512-1DK01-1AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP-1 PN RAIL (6AG2512-1DK01-4AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK01-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK01-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK02-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK02-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN T1 RAIL (6AG2511-1AK01-1AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN T1 RAIL (6AG2511-1AK02-1AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN TX RAIL (6AG2511-1AK01-4AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN TX RAIL (6AG2511-1AK02-4AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK01-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK02-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL01-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL01-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL02-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL02-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL01-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL02-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1515F-2 PN (6AG1515-2FM01-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1515F-2 PN (6AG1515-2FM02-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1515F-2 PN RAIL (6AG2515-2FM02-4AB0) minden verziója;
- SIPLUS S7-1500 CPU 1515F-2 PN T2 RAIL (6AG2515-2FM01-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1515R-2 PN (6AG1515-2RM00-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1515R-2 PN TX RAIL (6AG2515-2RM00-4AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN01-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN01-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN02-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN02-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP RAIL (6AG2516-3AN02-4AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP TX RAIL (6AG2516-3AN01-4AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN01-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN02-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP RAIL (6AG2516-3FN02-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP RAIL (6AG2516-3FN02-4AB0) minden verziója;
- SIPLUS S7-1500 CPU 1517H-3 PN (6AG1517-3HP00-4AB0) minden verziója;
- SIPLUS S7-1500 CPU 1518-4 PN/DP (6AG1518-4AP00-4AB0) minden, V3.1.0-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518-4 PN/DP MFP (6AG1518-4AX00-4AC0) minden, V3.1.0-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518F-4 PN/DP (6AG1518-4FP00-4AB0) minden, V3.1.0-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518HF-4 PN (6AG1518-4JP00-4AB0) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use After Free (CVE-2023-46156)/súlyos;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) minden, V8.0-nál korábbi verziója;
- RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) minden verziója;
- RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) minden, V8.0-nál korábbi verziója;
- RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) minden verziója;
- SCALANCE M804PB (6GK5804-0AP00-2AA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M804PB (6GK5804-0AP00-2AA2) minden verziója;
- SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) minden verziója;
- SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) minden verziója;
- SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) minden verziója;
- SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) minden verziója;
- SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) minden, V8.0-nál korábbi verziója;
- SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) minden verziója;
- SCALANCE M874-2 (6GK5874-2AA00-2AA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M874-2 (6GK5874-2AA00-2AA2) minden verziója;
- SCALANCE M874-3 (6GK5874-3AA00-2AA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M874-3 (6GK5874-3AA00-2AA2) minden verziója;
- SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2) minden verziója;
- SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) minden verziója;
- SCALANCE M876-4 (6GK5876-4AA10-2BA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M876-4 (6GK5876-4AA10-2BA2) minden verziója;
- SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) minden verziója;
- SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden, V8.0-nál korábbi verziója;
- SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden verziója;
- SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) minden, V8.0-nál korábbi verziója;
- SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) minden verziója;
- SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) minden, V8.0-nál korábbi verziója;
- SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) minden verziója;
- SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) minden, V8.0-nál korábbi verziója;
- SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) minden verziója;
- SCALANCE S615 (6GK5615-0AA00-2AA2) minden, V8.0-nál korábbi verziója;
- SCALANCE S615 (6GK5615-0AA00-2AA2) minden verziója;
- SCALANCE S615 EEC (6GK5615-0AA01-2AA2) minden, V8.0-nál korábbi verziója;
- SCALANCE S615 EEC (6GK5615-0AA01-2AA2) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Validation of Specified Quantity in Input (CVE-2022-46143)/alacsony;
- Use of Hard-coded Cryptographic Key (CVE-2023-44318)/közepes;
- Use of Weak Hash (CVE-2023-44319)/közepes;
- Forced Browsing (CVE-2023-44320)/közepes;
- Uncontrolled Resource Consumption (CVE-2023-44321)/alacsony;
- Unchecked Return Value (CVE-2023-44322)/alacsony;
- Injection (CVE-2023-44373)/kritikus;
- Unsynchronized Access to Shared Data in a Multithreaded Context (CVE-2023-44374)/közepes;
- OS Command Injection (CVE-2023-49691)/súlyos;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SINUMERIK MC minden verziója;
- SINUMERIK ONE minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use After Free (CVE-2023-46156)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC CP 1242-7 V2 (beleértve a SIPLUS variánsokat is) minden verziója;
- SIMATIC CP 1243-1 (beleértve a SIPLUS variánsokat is) minden verziója;
- SIMATIC CP 1243-1 DNP3 (beleértve a SIPLUS variánsokat is) minden verziója;
- SIMATIC CP 1243-1 IEC (beleértve a SIPLUS variánsokat is) minden verziója;
- SIMATIC CP 1243-7 LTE minden verziója;
- SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) minden verziója;
- SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) minden verziója;
- SINAMICS S210 (6SL5...) V6.1-től V6.1 HF2-ig terjedő (a V6.1 HF2 már nem érintett) verziói;
- SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Release of Memory after Effective Lifetime (CVE-2023-38380)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC S7-400 CPU 412-2 PN V7 (6ES7412-2EK07-0AB0) minden verziója;
- SIMATIC S7-400 CPU 414-3 PN/DP V7 (6ES7414-3EM07-0AB0) minden verziója;
- SIMATIC S7-400 CPU 414F-3 PN/DP V7 (6ES7414-3FM07-0AB0) minden verziója;
- SIMATIC S7-400 CPU 416-3 PN/DP V7 (6ES7416-3ES07-0AB0) minden verziója;
- SIMATIC S7-400 CPU 416F-3 PN/DP V7 (6ES7416-3FS07-0AB0) minden verziója;
- SIMATIC PC-Station Plus minden verziója;
- SINAMICS S120 (beleértve a SIPLUS variánsokat is) minden, SP3 HF15-nél korábbi verziója;
- SIPLUS S7-400 CPU 414-3 PN/DP V7 (6AG1414-3EM07-7AB0) minden verziója;
- SIPLUS S7-400 CPU 416-3 PN/DP V7 (6AG1416-3ES07-7AB0) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Recursion (CVE-2022-47374)/súlyos;
- Buffer Access with Incorrect Length Value (CVE-2022-47375)/súlyos;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.12.14.
Gyártó: Cambium
Érintett rendszer(ek):
- ePMP Force 300-25 4.7.0.1-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Code Injection (CVE-2023-6691)/súlyos;
Javítás: Nincs információ
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-348-01

Bejelentés dátuma: 2023.12.14.
Gyártó: Sensormatic Electronic
Érintett rendszer(ek):
- Kantech Gen1 ioSmart kártyaolvasók 1.7.2-es korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Release of Memory after Effective Lifetime (CVE-2023-0248)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-348-02

Bejelentés dátuma: 2023.12.19.
Gyártó: EFACEC
Érintett rendszer(ek):
- UC 500E HMI-k 10.1.0 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2023-50703)/közepes;
- Open Redirect (CVE-2023-50704)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-50705)/közepes;
- Improper Access Control (CVE-2023-50706)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-353-03

Bejelentés dátuma: 2023.12.19.
Gyártó: EuroTel
Érintett rendszer(ek):
- ETL3100 v01c01 verziója;
- ETL3100 v01x37 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-6928)/kritikus;
- Authorization Bypass Through User-Controlled Key (CVE-2023-6929)/súlyos;
- Improper Access Control (CVE-2023-6930)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-353-05

Bejelentés dátuma: 2023.12.19.
Gyártó: EFACEC
Érintett rendszer(ek):
- BCU 500-as intelligens mezőgép 4.07-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2023-50707)/kritikus;
- Cross-site Request Forgery (CVE-2023-6689)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-353-02

Bejelentés dátuma: 2023.12.19.
Gyártó: Open Design Alliance
Érintett rendszer(ek):
- Drawing SDK 2024.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use after Free (CVE-2023-26495)/súlyos;
- Heap-based Buffer Overflow (CVE-2023-22669)/súlyos;
- Heap-based Buffer Overflow (CVE-2023-22670)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-353-04

Bejelentés dátuma: 2023.12.19.
Gyártó: Subnet Solutions
Érintett rendszer(ek):
- PowerSYSTEM Center 2020 v5.0.x-től 5.16.x-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Unquoted Search Path or Element (CVE-2023-6631)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-353-01

Bejelentés dátuma: 2023.12.21.
Gyártó: QNAP
Érintett rendszer(ek):
- VioStor NVR QVR minden, 4.x-nél korábbi firmware-verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- OS Command Injection (CVE-2023-47565)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-355-02

Bejelentés dátuma: 2023.12.21.
Gyártó: FXC
Érintett rendszer(ek):
- AE1021PE 2.0.9-es és korábbi firmware-verziói;
- AE1021 2.0.9-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- OS Command Injection (CVE-2023-49897)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-355-01

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Negatív változások az ICS kiberbiztonságban

Ma egy kevésbé örömteli változásról írok, legalább is én erősen úgy érzem, hogy bizonyos dolgok nagyon nem jó irányba változnak az ICS/OT rendszerek kiberbiztonságával kapcsolatban.

Főleg mióta Oroszország megpróbálta lerohanni Ukrajnát, majd ebből egy teljeskörű háború alakult ki, ami mára az egyik első hibrid háborúvá vált, ahol a kibertámadások legalább olyan ádázul dúlják a résztvevő országokat (és gyakran más országokat is), szerintem nagyon hátrányosan változott a ICS/OT rendszerek és kritikus infrastruktúrák kiberbiztonságával kapcsolatos publikációk helyzete. Már az ukrajnai háború elején, az Industroyer2 és a PipeDream ICS malware-ek felfedezése is mutatta a változásokat, korántsem lehetett publikusan annyi és olyan minőségű információt elérni ezekről a malware-ekről és a támadásokról, amikben ezeket a malware-eket bevetették, mint például a Stuxnet-ről vagy a 2015-ös és 2016-os, ukrán villamosenergia-rendszer elleni támadásokról. A 2022-es, szintén az Ukrenergo-t célzó, Living-of-the-Land támadásról pedig még kevesebb információ érhető el.

Erre persze még mondhatnánk azt, hogy ez csak az én érzésem, és én érzem rosszul vagy tévedek, de néhány hete találtam ezt a cikket, amiben ICS biztonsági kutatók is arról panaszkodnak, hogy a nagy ICS/OT gyártók (a cikkben a Rockwell Automation egyik termékének egy sérülékenységét hozzák példának) visszatartanak információkat sérülékeny ICS/OT rendszerekről, viszont ezeket a sérülékenységeket nemzetállami támogatással rendelkező APT-csoportok aktívan használják ki olyankor, amikor a végfelhasználóknak (gyakran kritikus infrastruktúráknak) a hiányos vagy nem elérhető információk miatt esélyük sincs hatékony védekezésre és a támadások negatív hatásainak megelőzésére.

Nem mondom, hogy van megoldásom a helyzetre, de az biztos, hogy amint egyre több ország kormánya kezeli a kiberbiztonság témáját nemzetbiztonsági kérdésként, úgy egyre inkább romlik az egyes (időnként valóban nemzetbiztonsági szempontból is fontos) szervezetek kölcsönös (és igen, időnként bizony személyes szakmai kapcsolatokból származó bizalmon alapuló) információmegosztására épülő védekezési képességei. Ezzel pedig elérkeztünk egy másik fixa ideámhoz, még pedig ahhoz, hogy még ha az egyes országok kormányai nemzetbiztonsági kérdésként kezelik is a kritikus infrastruktúrák kiberbiztonságát, akkor talán vehetnék a fáradtságot, hogy megszervezzék (legalább szektoronként) az érintett, nemzetbiztonsági és nemzetgazdasági szempontból fontos szervezetek között a zárt körű, kölcsönös bizalmon alapuló kiberbiztonsági információmegosztást. Vajon lesz itthon ilyen, mielőtt egy vagy több hazai kritikus infrastruktúra szervezeteit olyan támadások fogják érni, mint az ukrán villamosenergia-rendszert vagy az amerikai viziközmű cégeket?

ICS sérülékenységek CCCXCVII

Sérülékenységek ABB, CODESYS, Schneider Electric és Siemens rendszerekben

Bejelentés dátuma: 2023.11.03.
Gyártó: ABB
Érintett rendszer(ek):
- ABB Ability™ Genix 21.1, 22.2, 23.1-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Remote Code Execution (CVE-2023-46604)/kritikus;
Javítás: Elérhető
Link a publikációhoz: ABB

Bejelentés dátuma: 2023.12.05.
Gyártó: CODESYS
Érintett rendszer(ek):
- BeagleBone SL CODESYS vezérlőinek 4.11.0.0-nál korábbi verziói;
- emPC-A/iMX6 SL CODESYS vezérlőinek 4.11.0.0-nál korábbi verziói;
- IOT2000 SL CODESYS vezérlőinek 4.11.0.0-nál korábbi verziói;
- Linux ARM SL CODESYS vezérlőinek 4.11.0.0-nál korábbi verziói;
- Linux SL CODESYS vezérlőinek 4.11.0.0-nál korábbi verziói;
- PFC100 SL CODESYS vezérlőinek 4.11.0.0-nál korábbi verziói;
- PFC200 SL CODESYS vezérlőinek 4.11.0.0-nál korábbi verziói;
- PLCnext SL CODESYS vezérlőinek 4.11.0.0-nál korábbi verziói;
- Raspberry Pi SL CODESYS vezérlőinek 4.11.0.0-nál korábbi verziói;
- WAGO Touch Panels 600 SL CODESYS vezérlőinek 4.11.0.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Neutralization of Special Elements used in an OS Command (CVE-2023-6357)/súlyos;
Javítás: Részben elérhető, a végleges javítás 2024. januárra várható.
Link a publikációhoz: CODESYS

Bejelentés dátuma: 2023.12.05.
Gyártó: CODESYS
Érintett rendszer(ek):
- WIBU Codemeter-t használó Linux ARM SL CODESYS vezérlőinek 4.10.0.0-nál korábbi verziói;
- WIBU Codemeter-t használó Linux SL CODESYS vezérlőinek 4.10.0.0-nál korábbi verziói;
- WIBU Codemeter-t használó RTE SL for Beckhoff CX CODESYS vezérlőinek 3.5.19.30-nál korábbi verziói;
- WIBU Codemeter-t használó RTE (SL) CODESYS vezérlőinek 3.5.19.30-nál korábbi verziói;
- WIBU Codemeter-t használó Win (SL) CODESYS vezérlőinek 3.5.19.30-nál korábbi verziói;
- WIBU Codemeter-t használó CODESYS Development System 2.3.9.45-ös és újabb verziói;
- WIBU Codemeter-t használó CODESYS Development System 3.5.19.30-nál korábbi verziói;
- WIBU Codemeter-t használó CODESYS HMI (SL) 3.5.19.30-nál korábbi verziói;
- WIBU Codemeter-t használó CODESYS OPC OA Server SL 3.5.19.30-nál korábbi verziói;
- WIBU Codemeter-t használó CODESYS SP Realtime NT 2.3.7.25-ös és újabb verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Heap-based buffer overflow (CVE-2023-3935)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2023-035/

Bejelentés dátuma: 2023.12.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Easy UPS Online Monitoring szoftver 2.6-GA-01-23116 és korábbi, Windows 10, 11, Windows
Server 2016, 2019 és 2022 verziókra telepített verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2023-6407)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2023.12.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Trio Q-sorozatú Ethernet Data Radio minden verziója;
- Trio E-sorozatú Ethernet Data Radio minden verziója;
- Trio J-sorozatú Ethernet Data Radio minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Open Redirect (CVE-2023-5629)/súlyos;
- Download of Code Without Integrity Check (CVE-2023-5630)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.12.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Plant iT/Brewmaxx v9.60-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Remote Code Execution (CVE-2022-0543)/kritikus;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SINUMERIK MC minden, V1.22-nél korábbi verziója;
- SINUMERIK ONE minden, V6.22-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2023-28831)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AC0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AB0) minden, V3.1.0-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AC0) minden, V3.1.0-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518-4 PN/DP MFP (6AG1518-4AX00-4AC0) minden, V3.1.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2013-0340)/kritikus;
- Race Condition (CVE-2013-4235)/közepes;
- Command Injection (CVE-2014-7209)/kritikus;
- Command Injection (CVE-2015-20107)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2016-3189)/közepes;
- Cross-site Scripting (CVE-2016-3709)/közepes;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2016-4658)/kritikus;
- Use After Free (CVE-2016-5131)/súlyos;
- Improper Restriction of XML External Entity Reference (CVE-2016-9318)/közepes;
- Improper Input Validation (CVE-2016-10228)/közepes;
- Improper Input Validation (CVE-2016-10739)/közepes;
- Out-of-bounds Write (CVE-2017-0663)/súlyos;
- Improper Restriction of XML External Entity Reference (CVE-2017-7375)/kritikus;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2017-7376)/kritikus;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2017-9047)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2017-9048)/súlyos;
- Out-of-bounds Read (CVE-2017-9049)/súlyos;
- Out-of-bounds Read (CVE-2017-9050)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2017-16931)/kritikus;
- Infinite Loop (CVE-2017-16932)/súlyos;
- Injection (CVE-2017-17512)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2017-18258)/közepes;
- Observable Discrepancy (CVE-2018-0495)/közepes;
- Generation of Error Message Containing Sensitive Information (CVE-2018-12886)/súlyos;
- NULL Pointer Dereference (CVE-2018-14404)/súlyos;
- Infinite Loop (CVE-2018-14567)/közepes;
- Integer Overflow or Wraparound (CVE-2018-18928)/kritikus;
- Improper Input Validation (CVE-2018-19591)/súlyos;
- Infinite Loop (CVE-2018-20482)/súlyos;
- Improper Restriction of XML External Entity Reference (CVE-2018-20843)/súlyos;
- Out-of-bounds Write (CVE-2018-25032)/közepes;
- Out-of-bounds Write (CVE-2019-3855)/súlyos;
- Out-of-bounds Write (CVE-2019-3856)/súlyos;
- Out-of-bounds Write (CVE-2019-3857)/súlyos;
- Out-of-bounds Read (CVE-2019-3858)/kritikus;
- Out-of-bounds Read (CVE-2019-3859)/kritikus;
- Out-of-bounds Read (CVE-2019-3860)/kritikus;
- Out-of-bounds Read (CVE-2019-3861)/kritikus
- Out-of-bounds Read (CVE-2019-3862)/kritikus;
- Out-of-bounds Write (CVE-2019-3863)/súlyos;
- Use After Free (CVE-2019-5018)/súlyos;
- Out-of-bounds Write (CVE-2019-5094)/súlyos;
- Out-of-bounds Write (CVE-2019-5188)/súlyos;
- Integer Overflow or Wraparound (CVE-2019-5435)/alacsony;
- Out-of-bounds Write (CVE-2019-5436)/súlyos;
- Uncontrolled Search Path Element (CVE-2019-5443)/súlyos;
- Double Free (CVE-2019-5481)/kritikus;
- Out-of-bounds Write (CVE-2019-5482)/kritikus;
- Improper Encoding or Escaping of Output (CVE-2019-6109)/közepes;
- Inappropriate Encoding for Output Context (CVE-2019-6110)/közepes;
- Path Traversal (CVE-2019-6111)/közepes;
- Improper Resource Shutdown or Release (CVE-2019-6488)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2019-7309)/közepes;
- Out-of-bounds Read (CVE-2019-8457)/kritikus;
- Out-of-bounds Read (CVE-2019-9169)/kritikus;
- Missing Encryption of Sensitive Data (CVE-2019-9636)/kritikus;
- Uncontrolled Resource Consumption (CVE-2019-9674)/súlyos;
- CRLF Injection (CVE-2019-9740)/közepes;
- NULL Pointer Dereference (CVE-2019-9923)/súlyos;
- Out-of-bounds Read (CVE-2019-9936)/súlyos;
- NULL Pointer Dereference (CVE-2019-9937)/súlyos;
- CRLF Injection (CVE-2019-9947)/közepes;
- Path Traversal (CVE-2019-9948)/kritikus;
- Encoding Error (CVE-2019-10160)/kritikus;
- Out-of-bounds Write (CVE-2019-11360)/közepes;
- Improper Input Validation (CVE-2019-12290)/súlyos;
- Out-of-bounds Write (CVE-2019-12900)/kritikus;
- Exposure of Resource to Wrong Sphere (CVE-2019-12904)/közepes;
- Missing Encryption of Sensitive Data (CVE-2019-13057)/közepes;
- Missing Encryption of Sensitive Data (CVE-2019-13565)/súlyos;
- Observable Discrepancy (CVE-2019-13627)/közepes;
- Insufficient Entropy (CVE-2019-15847)/súlyos;
- Out-of-bounds Read (CVE-2019-15903)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2019-16056)/súlyos;
- Divide By Zero (CVE-2019-16168)/közepes;
- Integer Overflow or Wraparound (CVE-2019-16905)/súlyos;
- Integer Overflow or Wraparound (CVE-2019-17498)/súlyos;
- Out-of-bounds Write (CVE-2019-17543)/súlyos;
- Out-of-bounds Read (CVE-2019-17594)/közepes;
- Out-of-bounds Read (CVE-2019-17595)/közepes;
- Out-of-bounds Write (CVE-2019-18224)/kritikus;
- Improper Check for Dropped Privileges (CVE-2019-18276)/súlyos;
- Injection (CVE-2019-18348)/közepes;
- Improper Initialization (CVE-2019-19126)/alacsony;
- NULL Pointer Dereference (CVE-2019-19242)/közepes;
- Improper Input Validation (CVE-2019-19244)/súlyos;
- Incorrect Conversion between Numeric Types (CVE-2019-19317)/kritikus;
- Improper Input Validation (CVE-2019-19603)/súlyos;
- Uncontrolled Recursion (CVE-2019-19645)/közepes;
- Improper Check for Unusual or Exceptional Conditions (CVE-2019-19646)/kritikus;
- NULL Pointer Dereference (CVE-2019-19880)/súlyos;
- Out-of-bounds Write (CVE-2019-19906)/súlyos;
- NULL Pointer Dereference (CVE-2019-19923)/súlyos;
- Improper Handling of Exceptional Conditions (CVE-2019-19924)/közepes;
- Unrestricted Upload of File with Dangerous Type (CVE-2019-19925)/súlyos;
- NULL Pointer Dereference (CVE-2019-19926)/súlyos;
- Missing Release of Resource after Effective Lifetime (CVE-2019-19956)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2019-19959)/súlyos;
- Improper Handling of Exceptional Conditions (CVE-2019-20218)/súlyos;
- Out-of-bounds Read (CVE-2019-20367)/kritikus;
- Missing Release of Memory after Effective Lifetime (CVE-2019-20388)/súlyos;
- Use After Free (CVE-2019-20795)/közepes;
- Infinite Loop (CVE-2019-20907)/súlyos;
- Out-of-bounds Read (CVE-2019-25013)/közepes;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2019-1010022)/kritikus;
- Missing Encryption of Sensitive Data (CVE-2019-1010023)
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2019-1010024)/közepes;
- Use of Insufficiently Random Values (CVE-2019-1010025)/közepes;
- Out-of-bounds Read (CVE-2019-1010180)/súlyos;
- Use After Free (CVE-2020-1712)/súlyos;
- Out-of-bounds Write (CVE-2020-1751)/közepes;
- Use After Free (CVE-2020-1752)/súlyos;
- Signed to Unsigned Conversion Error (CVE-2020-6096)/súlyos;
- Infinite Loop (CVE-2020-7595)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2020-8169)/súlyos;
- Injection (CVE-2020-8177)/súlyos;
- Use After Free (CVE-2020-8231)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2020-8284)/alacsony;
- Uncontrolloed Recursion (CVE-2020-8285)/súlyos;
- Improper Certificate Validation (CVE-2020-8286)/súlyos;
- Uncontrolloed Search Path Element (CVE-2020-8315)/közepes;
- Uncontrolloed Resource Consumption (CVE-2020-8492)/közepes;
- NULL Pointer Dereference (CVE-2020-9327)/súlyos;
- Out-of-bounds Write (CVE-2020-10029)/közepes;
- Out-of-bounds Write (CVE-2020-10531)/súlyos;
- Out-of-bounds Write (CVE-2020-10543)/súlyos;
- Incorrect Type Conversion or Cast (CVE-2020-10735)/súlyos;
- Integer Overflow or Wraparound (CVE-2020-10878)/súlyos;
- Use of Insufficiently Random Values (CVE-2020-11501)/súlyos;
- Improper Initialization (CVE-2020-11655)/súlyos;
- Use After Free (CVE-2020-11656)/kritikus;
- Improper Input Validation (CVE-2020-12062)/súlyos;
- Uncontrolloed Recursion (CVE-2020-12243)/súlyos;
- Classic Buffer Overflow (CVE-2020-12723)/súlyos;
- Integer Overflow or Wraparound (CVE-2020-12762)/súlyos;
- Integer Overflow or Wraparound (CVE-2020-13434)/közepes;
- NULL Pointer Dereference (CVE-2020-13435)/közepes;
- Authentication Bypass by Spoofing (CVE-2020-13529)/közepes;
- Use After Free (CVE-2020-13630)/súlyos;
- Improper Input Validation (CVE-2020-13631)/közepes;
- NULL Pointer Dereference (CVE-2020-13632)/közepes;
- Improper Privilege Management (CVE-2020-13776)/közepes;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2020-13777)/súlyos;
- Use After Free (CVE-2020-13871)/súlyos;
- Observable Discrepancy (CVE-2020-14145)/közepes;
- Incorrect Calculation (CVE-2020-14422)/közepes;
- Out-of-bounds Write (CVE-2020-15358)/közepes;
- Uncontrolled Search Path Element (CVE-2020-15523)/súlyos;
- OS Command Injection (CVE-2020-15778)/súlyos;
- Untrusted Search Path (CVE-2020-15801)/kritikus;
- Out-of-bounds Write (CVE-2020-19185)/közepes;
- Out-of-bounds Write (CVE-2020-19186)/közepes;
- Out-of-bounds Write (CVE-2020-19187)/közepes;
- Out-of-bounds Write (CVE-2020-19188)/közepes;
- Out-of-bounds Write (CVE-2020-19189)/közepes;
- Out-of-bounds Write (CVE-2020-19190)/közepes;
- Integer Overflow or Wraparound (CVE-2020-19909)/alacsony;
- Out-of-bounds Write (CVE-2020-21047)/közepes;
- Use After Free (CVE-2020-21913)/közepes;
- Out-of-bounds Write (CVE-2020-22218)/súlyos;
- Out-of-bounds Write (CVE-2020-24659)/súlyos;
- Out-of-bounds Read (CVE-2020-24977)/közepes;
- NULL Pointer Dereference (CVE-2020-25692)/súlyos;
- Reachable Assertion (CVE-2020-25709)/súlyos;
- Reachable Assertion (CVE-2020-25710)/súlyos;
- Injection (CVE-2020-26116)/súlyos;
- Infinite Loop (CVE-2020-27618)/közepes;
- Uncontrolloed Recursion (CVE-2020-28196)/súlyos;
- Integer Overflow or Wraparound (CVE-2020-29361)/súlyos;
- Out-of-bounds Read (CVE-2020-29362)/közepes;
- Out-of-bounds Write (CVE-2020-29363)/súlyos;
- Reachable Assertion (CVE-2020-29562)/közepes;
- Out-of-bounds Write (CVE-2020-29573)/súlyos;
- NULL Pointer Dereference (CVE-2020-35525)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2020-35527)/kritikus;
- Integer Overflow or Wraparound (CVE-2020-36221)/súlyos;
- Reachable Assertion (CVE-2020-36222)/súlyos;
- Out-of-bounds Read (CVE-2020-36223)/súlyos;
- Release of Invalid Pointer or Reference (CVE-2020-36224)/súlyos;
- Double Free (CVE-2020-36225)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2020-36226)/súlyos;
- Infinite Loop (CVE-2020-36227)/súlyos;
- Wrap or Wraparound (CVE-2020-36228)/súlyos;
- Type Confusion (CVE-2020-36229)/súlyos;
- Reachable Assertion (CVE-2020-36230)/súlyos;
- Classic Buffer Overflow (CVE-2021-3177)/kritikus;
- Reachable Assertion (CVE-2021-3326)/súlyos;
- Path Traversal (CVE-2021-3426)/közepes;
- Use After Free (CVE-2021-3516)/súlyos;
- Out-of-bounds Write (CVE-2021-3517)/súlyos;
- Use After Free (CVE-2021-3518)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-3520)/kritikus;
- NULL Pointer Dereference (CVE-2021-3537)/közepes;
- XML Entity Expansion (CVE-2021-3541)/közepes;
- Improper Input Validation (CVE-2021-3580)/súlyos;
- Uncontrolled Resource Consumption (CVE-2021-3733)/közepes;
- Uncontrolled Resource Consumption (CVE-2021-3737)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-3826)/súlyos;
- Uncontrolled Recursion (CVE-2021-3997)/közepes;
- Out-of-bounds Read (CVE-2021-3998)/súlyos;
- Off-by-one Error (CVE-2021-3999)/súlyos;
- Insufficient Verification of Data Authenticity (CVE-2021-4122)/közepes;
- Unchecked Return Value (CVE-2021-4189)/közepes;
- NULL Pointer Dereference (CVE-2021-4209)/közepes;
- Out-of-bounds Read (CVE-2021-20193)/közepes;
- Use After Free (CVE-2021-20227)/közepes;
- Use After Free (CVE-2021-20231)/kritikus;
- Use After Free (CVE-2021-20232)/kritikus;
- Out-of-bounds Write (CVE-2021-20305)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2021-22876)/közepes;
- Authentication Bypass by Spoofing (CVE-2021-22890)/alacsony;
- Exposure of Resource to Wrong (CVE-2021-22897)/közepes;
- Missing Initialization of Resource (CVE-2021-22898)/alacsony;
- Use After Free (CVE-2021-22901)/súlyos;
- Improper Validation of Integrity Check Value (CVE-2021-22922)/közepes;
- Insufficiently Protected Credentials (CVE-2021-22923)/közepes;
- Use of Incorrectly-Resolved Name or Reference (CVE-2021-22924)/alacsony;
- Use of Uninitialized Resource (CVE-2021-22925)/közepes;
- Improper Certificate Validation (CVE-2021-22926)/súlyos;
- Double Free (CVE-2021-22945)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2021-22946)/súlyos;
- Insufficient Verification of Data Authenticity (CVE-2021-22947)/közepes;
- Improper Input Validation (CVE-2021-23336)/közepes;
- Reachable Assertion (CVE-2021-27212)/súlyos;
- Incorrect Conversion Between Numeric Types (CVE-2021-27218)/súlyos;
- Incorrect Conversion Between Numeric Types (CVE-2021-27219)/súlyos;
- Double Free (CVE-2021-27645)/alacsony;
- Double Free (CVE-2021-28041)/súlyos;
- Link Following (CVE-2021-28153)/közepes;
- Improper Certification Validation (CVE-2021-28363)/közepes;
- Open Redirect (CVE-2021-28861)/súlyos;
- Out-of-bounds Read (CVE-2021-31239)/súlyos;
- Out-of-bounds Write (CVE-2021-32292)/kritikus;
- Infinite Loop (CVE-2021-33294)/közepes;
- Observable Discrepancy (CVE-2021-33560)/súlyos;
- Use After Free (CVE-2021-33574)/kritikus;
- Allocation of Resources without Limits or Throttling (CVE-2021-33910)/közepes;
- Integer Overflow or Wraparound (CVE-2021-35942)/kritikus;
- Use After Free (CVE-2021-36084)/alacsony;
- Use After Free (CVE-2021-36085)/alacsony;
- Use After Free (CVE-2021-36086)/alacsony;
- Out-of-bounds Read (CVE-2021-36087)/alacsony;
- NULL Pointer Dereference (CVE-2021-36222)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2021-36690)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-37600)/közepes;
- NULL Pointer Dereference (CVE-2021-37750)/közepes;
- NULL Pointer Dereference (CVE-2021-38604)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2021-41617)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2021-43396)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-43618)/súlyos;
- Uncontrolled Resource Consumption (CVE-2021-45960)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-46143)/súlyos;
- Uncontrolled Recursion (CVE-2021-46195)/közepes;
- Allocation of Resources without Limits or Throttling (CVE-2021-46828)/súlyos;
- Off-by-one Error (CVE-2021-46848)/kritikus;
- Injection (CVE-2022-0391)/súlyos;
- Generation of Error Message Containing Sensitive Information (CVE-2022-0563)/közepes;
- Infinite Loop (CVE-2022-0778)/súlyos;
- Improper Input Validation (CVE-2022-1271)/súlyos;
- OS Command Injection (CVE-2022-1292)/kritikus;
- Out-of-bounds Write (CVE-2022-1304)/súlyos;
- Improper Certificate Validation (CVE-2022-1343)/közepes;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2022-1434)/közepes;;
- Improper Resource Shutdown or Realese (CVE-2022-1473)/súlyos;
- OS Command Injection (CVE-2022-2068)/kritikus;
- Inadequate Encryption Strength (CVE-2022-2097)/közepes;
- Out-of-bounds Write (CVE-2022-2274)/kritikus;
- Double Free (CVE-2022-2509)/súlyos;
- Out-of-bounds Write (CVE-2022-3715)/súlyos;
- Off-by-one Error (CVE-2022-3821)/közepes;
- Inadequate Encryption Strength (CVE-2022-4304)/közepes;
- Double Free (CVE-2022-4450)/közepes;
- Improper Authentication (CVE-2022-22576)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-22822)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-22823)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-22824)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-22825)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-22826)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-22827)/súlyos;
- Classic Buffer Overflow (CVE-2022-23218)/kritikus;
- Classic Buffer Overflow (CVE-2022-23219)/kritikus;
- Use After Free (CVE-2022-23308)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-23852)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-23990)/kritikus;
- SQL Injection (CVE-2022-24407)/súlyos;
- Improper Encoding or Escaping of Output (CVE-2022-25235)/kritikus;
- Exposure of Resource to Wrong Sphere (CVE-2022-25236)/kritikus;
- Uncontrolled Resource Consumption (CVE-2022-25313)/közepes;
- Integer Overflow or Wraparound (CVE-2022-25314)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-25315)/kritikus;
- Untrusted Search Path (CVE-2022-26488)/súlyos;
- Insufficiently Protected Credentials (CVE-2022-27774)/közepes;
- Missing Encryption or Sensitive Data (CVE-2022-27775)/súlyos;
- Insufficiently Protected Credentials (CVE-2022-27776)/közepes;
- Use of Incorrectly-Resolved Name or Reference (CVE-2022-27778)/súlyos;
- Missing Encryption or Sensitive Data (CVE-2022-27779)/közepes;
- Server-Side Request Forgery (SSRF) (CVE-2022-27780)/súlyos;
- Uncontrolled Resource Consumption (CVE-2022-27781)/súlyos;
- Improper Certificate Validation (CVE-2022-27782)/súlyos;
- Uncontrolled Recursion (CVE-2022-27943)/közepes;
- Improper Authentication (CVE-2022-28321)/kritikus;
- SQL Injection (CVE-2022-29155)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-29824)/közepes;
- Cleartext Transmission of Sensitive Information (CVE-2022-30115)/közepes;
- Allocation of Resources Without Limits or Throttling (CVE-2022-32205)/közepes;
- Allocation of Resources Without Limits or Throttling (CVE-2022-32206)/közepes;
- Incorrect Default Permission (CVE-2022-32207)/kritikus;
- Out-of-bounds Write (CVE-2022-32208)/közepes;
- Expected Behavior Violation (CVE-2022-32221)/súlyos;
- Improper Validation of Syntatic Correctness of Input (CVE-2022-35252)/súlyos;
- Static Buffer Overflow (CVE-2022-35260)
- Improper Validation of Array Index (CVE-2022-35737)/súlyos;
- Out-of-bounds Write (CVE-2022-37434)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-37454)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-40303)/súlyos;
- Double Free (CVE-2022-40304)/súlyos;
- Use After Free (CVE-2022-40674)/kritikus;
- Integer Overflow or Wraparound (CVE-2022-42898)/súlyos;
- Double Free (CVE-2022-42915)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2022-42916)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2022-43551)/súlyos;
- Use After Free (CVE-2022-43552)/közepes;
- Use After Free (CVE-2022-43680)/súlyos;
- Inefficient Algorithmic Complexity (CVE-2022-45061)/súlyos;
- Uncontrolled Resource Consumption (CVE-2022-45873)/közepes;
- Missing Encryption of Sensitive Data (CVE-2022-46908)/súlyos;
- Out-of-bounds Read (CVE-2022-48303)/közepes;
- Out-of-bounds Write (CVE-2022-48522)/kritikus;
- Use After Free (CVE-2022-48560)/súlyos;
- Use After Free (CVE-2023-0215)/közepes;
- Improper Input Validation (CVE-2023-0286)/súlyos;
- Observable Discrepancy (CVE-2023-0361)/súlyos;
- Improper Certificate Validation (CVE-2023-0464)/súlyos;
- Improper Certificate Validation (CVE-2023-0465)/közepes;
- Improper Certificate Validation (CVE-2023-0466)/közepes;
- Classic Buffer Overflow (CVE-2023-0687)/közepes;
- Type Confusion (CVE-2023-1077)/súlyos;
- Uncontrolled Resource Consumption (CVE-2023-1206)/közepes;
- Allocation of Resources Without Limits or Throttling (CVE-2023-2650)/közepes;
- NULL Pointer Dereference (CVE-2023-2953)/súlyos;
- NULL Pointer Dereference (CVE-2023-3212)/közepes;
- Inefficient Regular Expression Complexity (CVE-2023-3446)/közepes;
- Use After Free (CVE-2023-3609)/súlyos;
- Out-of-bounds Write (CVE-2023-3611)/súlyos;
- NULL Pointer Dereference (CVE-2023-3772)/közepes;
- Excessive Iteration (CVE-2023-3817)/közepes;
- Heap-based Buffer Overflow (CVE-2023-4016)/alacsony;
- Protection Mechanism Failure (CVE-2023-4039)/közepes;
- Out-of-bounds Read (CVE-2023-4527)/közepes;
- Use After Free (CVE-2023-4623)/súlyos;
- Use After Free (CVE-2023-4806)/közepes;
- Improper Input Validation (CVE-2023-4807)/súlyos;
- Use After Free (CVE-2023-4813)/közepes;
- Stack-based Buffer Overflow (CVE-2023-4911)/súlyos;
- Use After Free (CVE-2023-4921)/súlyos;
- Missing Release of Memory After Effective Lifetime (CVE-2023-5156)/közepes;
- Improper Check for Unusual or Exceptional Conditions (CVE-2023-5678)/közepes;
- Out-of-bounds Write (CVE-2023-5717)/súlyos;
- Observable Discrepancy (CVE-2023-5981)/közepes;
- Cleartext Transmission of Sensitive Information (CVE-2023-23914)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2023-23915)/közepes;
- Allocation of Resources Without Limits or Throttling (CVE-2023-23916)/közepes;
- Improper Input Validation (CVE-2023-24329)/súlyos;
- Double Free (CVE-2023-25136)/közepes;
- Out-of-bounds Write (CVE-2023-25139)/kritikus;
- Missing Encryption of Sensitive Data (CVE-2023-26604)/súlyos;
- Improper Input Validation (CVE-2023-27371)/közepes;
- Injection (CVE-2023-27533)/súlyos;
- Path Traversal (CVE-2023-27534)/súlyos;
- Improper Authentication (CVE-2023-27535)/közepes;
- Improper Authentication (CVE-2023-27536)/közepes;
- Double Free (CVE-2023-27537)/közepes;
- Improper Input Validation (CVE-2023-27538)/súlyos;
- NULL Pointer Dereference (CVE-2023-28484)/közepes;
- Missing Encryption of Sensitive Data (CVE-2023-28531)/kritikus;
- Injection (CVE-2023-29383)/alacsony;
- Double Free (CVE-2023-29469)/közepes;
- Out-of-bounds Write (CVE-2023-29491)/súlyos;
- Uncontrolled Resource Consumption (CVE-2023-29499)/súlyos;
- Divide by Zero (CVE-2023-31085)/közepes;
- Uncontrolled Resource Consumption (CVE-2023-32611)/közepes;
- Uncontrolled Resource Consumption (CVE-2023-32636)/közepes;
- Heap-based Buffer Overflow (CVE-2023-32643)/közepes;
- Deserialization of Untrusted Data (CVE-2023-32665)/közepes;
- Out-of-bounds Write (CVE-2023-34319)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2023-34969)/közepes;
- Out-of-bounds Write (CVE-2023-35001)/súlyos;
- Uncontrolled Resource Consumption (CVE-2023-35945)/súlyos;
- Improper Input Validation (CVE-2023-38408)/súlyos;
- Heap-based Buffer Overflow (CVE-2023-38545)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2023-38546)/alacsony;
- Out-of-bounds Write (CVE-2023-39128)/közepes;
- Out-of-bounds Read (CVE-2023-39189)/közepes;
- Out-of-bounds Read (CVE-2023-39192)/közepes;
- Out-of-bounds Read (CVE-2023-39193)/közepes;
- Out-of-bounds Read (CVE-2023-39194)/alacsony;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2023-39615)/közepes;
- Use After Free (CVE-2023-40283)/súlyos;
- NULL Pointer Dereference (CVE-2023-42754)/közepes;
- Out-of-bounds Read (CVE-2023-42755)/közepes;
- Uncontrolled Resource Consumption (CVE-2023-44487)/súlyos;
- Use After Free (CVE-2023-45322)/közepes;
- Integer Overflow or Wraparound (CVE-2023-45853)/kritikus;
- Classic Buffer Overflow (CVE-2023-45871)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) minden, V7.2.2-nél korábbi verziója;
- RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M804PB (6GK5804-0AP00-2AA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M874-2 (6GK5874-2AA00-2AA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M874-3 (6GK5874-3AA00-2AA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M876-4 (6GK5876-4AA10-2BA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) minden, V7.2.2-nél korábbi verziója;
- SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) minden, V7.2.2-nél korábbi verziója;
- SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) minden, V7.2.2-nél korábbi verziója;
- SCALANCE S615 (6GK5615-0AA00-2AA2) minden, V7.2.2-nél korábbi verziója;
- SCALANCE S615 EEC (6GK5615-0AA01-2AA2) minden, V7.2.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Acceptance of Extraneous Untrusted Data With Trusted Data (CVE-2023-44317)/súlyos;
- OS Command Injection (CVE-2023-49692)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEC INS V1.0 SP2 Update 2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Certificate Validation (CVE-2023-0464)/súlyos;
- Improper Input Validation (CVE-2023-27538)/súlyos;
- Improper Certificate Validation (CVE-2023-48427)/súlyos;
- OS Command Injection (CVE-2023-48428)/súlyos;
- Unexpected Status Code or Return Value (CVE-2023-48429)/alacsony;
- Missing Report of Error Condition (CVE-2023-48430)/alacsony;
- Improper Check for Unusual or Exceptional Conditions (CVE-2023-48431)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Opcenter Quality minden verziója;
- SIMATIC PCS neo minden, v4.1-nél korábbi verziója;
- SINUMERIK Integrate RunMyHMI /Automotive minden verziója;
- Totally Integrated Automation Portal (TIA Portal) v14 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) v15.1 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) v16 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) v17 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) v18 minden, V18 update 3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Permissive Cross-domain Policy with Untrusted Domains (CVE-2023-46281)/súlyos;
- Cross-site Scripting (CVE-2023-46282)/súlyos;
- Classic Buffer Overflow (CVE-2023-46283)/súlyos;
- Classic Buffer Overflow (CVE-2023-46284)/súlyos;
- Improper Input Validation (CVE-2023-46285)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.12.14.
Gyártó: Siemens
Érintett rendszer(ek):
- LOGO! 12/24RCE (6ED1052-1MD08-0BA1) minden, v8.3-as és korábbi verziói;
- LOGO! 12/24RCEo (6ED1052-2MD08-0BA1) minden, v8.3-as és korábbi verziói;
- LOGO! 24CE (6ED1052-1CC08-0BA1) minden, v8.3-as és korábbi verziói;
- LOGO! 24CEo (6ED1052-2CC08-0BA1) minden, v8.3-as és korábbi verziói;
- LOGO! 24RCE (6ED1052-1HB08-0BA1) minden, v8.3-as és korábbi verziói;
- LOGO! 24RCEo (6ED1052-2HB08-0BA1) minden, v8.3-as és korábbi verziói;
- LOGO! 230RCE (6ED1052-1FB08-0BA1) minden, v8.3-as és korábbi verziói;
- LOGO! 230RCEo (6ED1052-2FB08-0BA1) minden, v8.3-as és korábbi verziói;
- SIPLUS LOGO! 12/24RCE (6AG1052-1MD08-7BA1) minden, v8.3-as és korábbi verziói;
- SIPLUS LOGO! 12/24RCEo (6AG1052-2MD08-7BA1) minden, v8.3-as és korábbi verziói;
- SIPLUS LOGO! 24CE (6AG1052-1CC08-7BA1) minden, v8.3-as és korábbi verziói;
- SIPLUS LOGO! 24CEo (6AG1052-2CC08-7BA1) minden, v8.3-as és korábbi verziói;
- SIPLUS LOGO! 24RCE (6AG1052-1HB08-7BA1) minden, v8.3-as és korábbi verziói;
- SIPLUS LOGO! 24RCEo (6AG1052-2HB08-7BA1) minden, v8.3-as és korábbi verziói;
- SIPLUS LOGO! 230RCE (6AG1052-1FB08-7BA1) minden, v8.3-as és korábbi verziói;
- SIPLUS LOGO! 230RCEo (6AG1052-2FB08-7BA1) minden, v8.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Protection against Electromagnetic Fault Injection (EM-FI) (CVE-2022-42784)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS tanfolyamok és minősítések VII

ICS/OT rendszerek etikus hackelése

Ezt az 5 napos tanfolyamot Joel Langill, az Industrial Control System Cyber Security Institute (és korábban a SCADAhacker.com) alapítója, a Texas-i A&M egyetem professzora építette fel. A tanfolyam célja az ipari folyamatirányító rendszereken végzett sérülékenység vizsgálati és behatolás tesztelési feladatokat elvégezni képes etikus hackerek képzése.

A képzés során a résztvevők (akik jellemzően inkább az IT biztonsági irányból érkeznek erre a szakterületre) rövid, ám alapos áttekintést kapnak az ipari rendszerek architektúráiból, az ipari környezetben használt rendszerekből és jellemző kommunikációikból. Ezután (számítva arra, hogy bár kisebb számban és valószínűséggel, de érkezhetnek OT mérnökök is erre a képzésre) egy blokkban az etikus hackerek eszköztárát és módszertanát is bemutatja a tanfolyam, majd az alapvető támadói technikákat is sorra veszi. Ezt követően már az ICS-specifikus sérülékenységek és exploitok megismerése következik, majd az ICS rendszerek működésének kompromittálásával folytatják. A tanfolyam két utolsó, nagyobb blokkjában a vállalati (IT) rendszerekkel kapcsolatban lévő SCADA és DCS rendszerek elleni támadási lehetőségeket mutatja be a tanfolyam.

Ez a képzés (ahogy manapság már egyetlen, ICS/OT biztonsági képzés sem) nem olcsó, jelenleg 9000 amerikai dollárért lehet elvégezni az 5 napos tanfolyamot.

További információkat az ICSCSI.org weboldalon lehet találni.

ICS sérülékenységek CCCXCVI

Sérülékenységek Zebra Technologies, ControlByWeb, Mitsubishi Electric, Johnson Controls, Sierra Wireless és Schweitzer Engineering Laboratories rendszerekben

Bejelentés dátuma: 2023.12.05.
Gyártó: Zebra Technologies
Érintett rendszer(ek):
- ZTC Industrial ZT410 minden verziója;
- ZTC Desktop GK420d minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2023-4957)/közepes;
Javítás: Nincs, mindkét érintett termék támogatása már megszűnt.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-339-01

Bejelentés dátuma: 2023.12.07.
Gyártó: ControlByWeb
Érintett rendszer(ek):
- X-332-24I 1.06-os firmware-verziója;
- X-301-I 1.15-ös firmware-verziója;
- X-301-24I 1.15-ös firmware-verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-Site Scripting (CVE-2023-6333)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-341-05

Bejelentés dátuma: 2023.12.07.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELIPC MI5122-VW minden verziója;
- MELIPC MI2012-W minden verziója;
- MELIPC MI1002-W minden verziója;
- MELIPC MI3321G-W minden verziója;
- MELIPC MI3315G-W minden verziója;
- MELSEC iQ-R R102WCPU-W minden verziója;
- MELSEC Q Q24DHCCPU-V minden verziója;
- MELSEC Q Q24DHCCPU-VG minden verziója;
- MELSEC Q Q24DHCCPU-LS minden verziója;
- MELSEC Q Q26DHCCPU-LS minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Processor Optimization Removal or Modification of Security-Critical Code (CVE-2022-21151)/közepes;
- Observable Discrepancy (CVE-2021-33149)/alacsony;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-341-01

Bejelentés dátuma: 2023.12.07.
Gyártó: Johnson Controls
Érintett rendszer(ek):
- Metasys NAE55 engine 12.0.4-nél korábbi verziói;
- Metasys SNE engine 12.0.4-nél korábbi verziói;
- Metasys SNC engine 12.0.4-nél korábbi verziói;
- Facility Explorer F4-SNC 11.0.6-nál korábbi verziói;
- Facility Explorer F4-SNC 12.0.4-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2023-4486)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-341-03

Bejelentés dátuma: 2023.12.07.
Gyártó: Sierra Wireless
Érintett rendszer(ek):
- AirLink ALEOS 4.9.9-nél korábbi firmware-verziói;
- AirLink ALEOS 4.17.0-nál korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Infinite Loop (CVE-2023-40458)/súlyos;
- NULL Pointer Dereference (CVE-2023-40459)/súlyos;
- Cross-site Scripting (CVE-2023-40460)/súlyos;
- Cross-site Scripting (CVE-2023-40461)/súlyos;
- Reachable Assertion (CVE-2023-40462)/súlyos;
- Use of Hard-coded Credentials (CVE-2023-40463)/súlyos;
- Use of Hard-coded Cryptographic Key (CVE-2023-40464)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-341-06

Bejelentés dátuma: 2023.12.07.
Gyártó: Schweitzer Engineering Laboratories
Érintett rendszer(ek):
- Schweitzer Engineering Laboratories SEL-411L R118 V0-V3 verziói;
- Schweitzer Engineering Laboratories SEL-411L R119 V0-V4 verziói;
- Schweitzer Engineering Laboratories SEL-411L R120 V0-V5 verziói;
- Schweitzer Engineering Laboratories SEL-411L R121 V0-V2 verziói;
- Schweitzer Engineering Laboratories SEL-411L R122 V0-V2 verziói;
- Schweitzer Engineering Laboratories SEL-411L R123 V0-V2 verziói;
- Schweitzer Engineering Laboratories SEL-411L R124 V0-V2 verziói;
- Schweitzer Engineering Laboratories SEL-411L R125 V0-V2 verziói;
- Schweitzer Engineering Laboratories SEL-411L R126 V0-V3 verziói;
- Schweitzer Engineering Laboratories SEL-411L R127 V0-V1 verziói;
- Schweitzer Engineering Laboratories SEL-411L R128 V0 verziója;
- Schweitzer Engineering Laboratories SEL-411L R129 V0 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Rendered UI Layers or Frames (CVE-2023-2265)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-341-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonsági összefoglaló dokumentum Marina Krotofil-től

Marina Krotofil egy ukrán származású ICS/OT biztonsági szakértő, aki ráadásul a szektor kevés számú női szakértőinek táborát erősíti. Nekem még 2015-ben volt lehetőségem először találkozni és beszélni vele, amikor az azévi Hacktivity-n tartott előadást a SCADA rendszerek biztonságáról, majd alig két héttel később Atlantában is találkoztunk.

Marina az elmúlt években hatalmas eredményeket tudott letenni a nagy, közös ICS/OT biztonsági asztalra, az utolsó (legalábbis általam utoljára megtalált) munkája egy 133 oldalas publikációt "Industrial Control Systems: Engineering Foundations and Cyber-Physical Attack Lifecycle" címmel, amiben az alábbi témaköröket dolgozza fel:

ICS: Engineering Foundations
  Fundamentals of Process Control
  Industrial Control Systems Architecture
  Cyber-Physical Attacks
  Industrial Control Systems Threat Landscape
Vinyl Acetate Monomer Process
  Plant Model Description
  Attack modeling
Cyber-Physical Attack Lifecycle
  Classes of Cyber-Physical Attacks
  Cyber-Physical Attack Lifecycle
  Targeted Attack for Production Damage
  Achieving Attack Objectives

A publikáció a LinkedIn-en érhető el.

ICS sérülékenységek CCCXCV

Sérülékenységek Mitsubishi Electric, Franklin Electric Fueling Systems, Delta Electronics, PTC és Yokogawa rendszerekben

Bejelentés dátuma: 2023.11.28.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GX Works2 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Import Input Validation (CVE-2023-5274)/low;
- Import Input Validation (CVE-2023-5275)/low;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-331-03

Bejelentés dátuma: 2023.11.28.
Gyártó: Franklin Electric Fueling Systems
Érintett rendszer(ek):
- FFS Colibri minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2023-5885)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-331-02

Bejelentés dátuma: 2023.11.28.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- InfraSuite Device Master 1.0.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2023-46690)/súlyos;
- Deserialization of Untrusted Data (CVE-2023-47207)/kritikus;
- Exposed Dangerous Method or Function (CVE-2023-39226)/kritikus;
- Path Traversal (CVE-2023-47279)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-331-01

Bejelentés dátuma: 2023.11.30.
Gyártó: PTC
Érintett rendszer(ek):
- KEPServerEX v6.14.263.0 és korábbi verziói;
- ThingWorx Kepware Server v6.14.263.0 és korábbi verziói;
- ThingWorx Industrial Connectivity minden verzió;
- OPC-Aggregator v6.14-es és korábbi verziói;
- ThingWorx Kepware Edge v1.7-es és korábbi verziói;
- Rockwell Automation KEPServer Enterprise v6.14.263.0 és korábbi verziói;
- GE Digital Industrial Gateway Server v7.614-es és korábbi verziói;
- Software Toolbox TOP Server v6.14.263.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2023-5908)/kritikus;
- Improper Validation of Certificate with Host Mismatch (CVE-2023-5909)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-334-03

Bejelentés dátuma: 2023.11.30.
Gyártó: Yokogawa
Érintett rendszer(ek):
- STARDOM FCN/FCJ R1.01-től R4.31-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2023-5915)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazást.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-334-02

Bejelentés dátuma: 2023.11.30.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GX Works3 minden verziója;
- MELSOFT iQ AppPortal minden verziója;
- MELSOFT Navigator minden verziója;
- Motion Control Setting (GX Works3-hoz tartozó szoftver) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- External Control of File Name or Path (CVE-2023-5247)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazást.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-334-04

Bejelentés dátuma: 2023.11.30.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- DOPSoft minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-Based Buffer Overflow (CVE-2023-5944)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-334-01

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Halottak-e a SCADA rendszerek?

Még nyáron találkoztam ezzel a cikkel, aminek szerzője, egy Stefan Reuther nevű kolléga, aki a COPA-DATA, nevű, Salzburg-i szoftverfejlesztő cég munkatársa értekezik arról, hogy vajon halottak-e a SCADA rendszerek? A nyilvánvalóan provokatív (és clickbait - végül is bejött, én is rákattintottam) céllal választott cím (eredetiben: SCADA Is Dead, Or Is It?) nem túlzás, ha már a cikk második bekezdésében megjelenik az az állítás, hogy a SCADA rendszerek, ahogy korábban ismertük őket, már a múltté, mert a hagyományos folyamatvezérlő rendszer-piramos összeomlott és az IT-OT konvergencia már mindent megváltoztatott, itt vannak a következő generációs megoldások és ez a fejlett gyártás-vezérléshez vezető út.

A cikk további részében a szerző végigveszi, hogy a nyílt rendszer-arhitektúrák, az IT-OT konvergencia, a SCADA rendszerek szerepe az Ipar 4.0-ban hogyan és miért igénylik azt, hogy a SCADA rendszerek megváltozzanak.

Amikor először megtaláltam ezt a cikket és elolvastam, az első benyomásom az volt, hogy ez simán hülyeség. Aztán eltettem a hivatkozást és amikor nekiálltam megírni ezt a posztot, újra végigolvastam és amikor már azon gondolkodtam, hogyan lesz ebből bejegyzés a blogon, rájöttem, mi lehet az az alapvető különbség, ami miatt a cikk írója és én ennyire eltérően látjuk a SCADA-k jelenével és jövőjével kapcsolatos kérdéseket? Ennek pedig azt hiszem, az lehet a legfontosabb oka, hogy nagyon különböző iparágakban tevékenykedünk. Nekem nincs tapasztalatom a gyártásautomatizálási rendszerekkel és erős a feltételezésem, hogy Stefan Reuther-nek pedig főleg ilyen téren vannak OT tapasztalatai.

Szóval ha azt nézem, hogy a SCADA rendszerek számos más iparágban (villamosenergia, olaj és gáz, stb.) is nélkülözhetetlenek, viszont ezekben az iparágak egészen más körülmények és követelmények között tervezik, építik, üzemeltetik és használják. Ha pedig kiterjesztjük a kérdés vizsgálatát a gyártásautomatizálási területen túlra, akkor már sokkal kevésbé lesz egyértelmű, hogy mennyire van vagy nincs alternatívája az új generációs SCADA rendszereknek. Ugyanígy érdemes azt a kérdést is vizsgálni, hogy mennyire lehet működőképes a jelenben és a jövőben egy egy vagy két-három gyártó eszközeiből felépülő SCADA rendszer illetve egy olyan SCADA rendszer, amiben nincs vagy csak elég kis arányban vannak IIoT komponensek.

Összességében, ha nem csak egy iparág igényei alapján vizsgáljuk a kérdést, én továbbra is azt mondanám, hogy a SCADA rendszerek nem halottak, még csak a generációváltásuk sem elkerülhetetlen.

ICS sérülékenységek CCCXCIV

Sérülékenységek WAGO és Fuji Electric rendszerekben

Bejelentés dátuma: 2023.11.21.
Gyártó: WAGO
Érintett rendszer(ek):
- Compact Controller CC100 FW19-nél újabb, FW26-ig terjedő verziói (az FW26 is érintett);
- Edge Controller FW18-nál újabb, FW26-ig terjedő verziói (az FW26 is érintett);
- PFC100 FW16-nál újabb, FW26-ig terjedő verziói (az FW26 is érintett);
- PFC200 FW16-nál újabb, FW26-ig terjedő verziói (az FW26 is érintett);
- Touch Panel 600 Advanced LineFW16-nál újabb, FW26-ig terjedő verziói (az FW26 is érintett);
- Touch Panel 600 Marine LineFW16-nál újabb, FW26-ig terjedő verziói (az FW26 is érintett);
- Touch Panel 600 Standard LineFW16-nál újabb, FW26-ig terjedő verziói (az FW26 is érintett);
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2023-4089)/alacsony;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-325-01

Bejelentés dátuma: 2023.11.21.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- Tellus Lite V-Simulator V4.0.19.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2023-35127)/súlyos;
- Out-of-bounds Write (CVE-2023-40152)/súlyos;
- Improper Access Control (CVE-2023-5299)/súlyos;
Javítás: Elérhető

Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-325-02

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonsági incidensek III

2022 őszi Sandworm-támadás az ukrán villamosenergia-rendszer ellen

Még a hónap elején publikálta a Mandiant azt a tanulmányát

https://www.mandiant.com/resources/blog/sandworm-disrupts-power-ukraine-operational-technology

ami a 2022 őszén történt, ukrán villamosenergia-rendszer elleni kibertámadás részleteit tárta fel. Az elemzések szerint erősen valószínű, hogy a Sandworm néven (is) ismert, feltételezhetően GRU/GU-kapcsolatokkal rendelkező orosz APT-csoport felelős a támadásért. Ez nem akkora újdonság (a Sandworm számos komoly, akár nyugodtan felső kategóriásnak nevezhető kibertámadásért felelős az elemzések szerint), az már sokkal inkább, hogy ezúttal nem malware-t használtak a támadáshoz, hanem a megtámadott szervezet rendszereinek legitim eszközeivel érték el az üzemzavart (ezt nevezik angolul Living-of-the-Land támadásnak is). Ez pedig egészen új helyzetet teremt, egyrészt, mert a jelek szerint a korábbi támadásoknál először sikerült malware-ekkel (BlackEnergy, Industroyer) üzemzavarokat okozni az ukrán villamosenergia-rendszerben, ez 2022 elején (az elérhető információk alapján) már nem sikerült (Industroyer2, PipeDream) elérni a támadók célját. Ennek elsődleges oka szerintem az, hogy az ukrán biztonsági szakemberek (nem függetlenül az amerikai "Hunt Forward"-támogatástól) kifejezetten hatékony észlelési és incidenskezelési képességeket építettek ki. A Living-of-the-Land támadások viszont a célba vett rendszereken gyárilag vagy az üzemeltetők által telepített eszközöket használják, így nehezebb a hagyományos kártékony kód elleni védelmi megoldásokkal megelőzni vagy észlelni. Ez pedig várhatóan azt fogja jelenteni, hogy a különböző APT-csoportok el fognak mozdulni ebbe az irányba és a kritikus infrastruktúrákat védő szakembereknek ki kell dolgozniuk a hatékony védekezési módokat a Living-of-the-Land támadások ellen.

Ráadásul a kibertámadások a széles körben ismert tavaly őszi, ukrán villamosenergia-alállomások elleni orosz rakéta- és dróntámadásokkal egyidőben történt. Azt hiszem, ha valamit, hát ezt aztán tényleg nevezhetjük hibrid háborúnak...

Illetve van még egy tanulság és ez sem éppen örömteli (szerintem). Egyre inkább úgy látom, ahogy a hibrid háborúhoz kapcsolód, kritikus infrastruktúrák elleni kibertámadásokról a szakma egyre kevésbé és egyre később kaphatnak információkat, ez pedig sajnos azt is jelenti, hogy a védekezésben kulcsszerepet játszó szakembereknek sokkal nehezebb dolguk van a rájuk bízott rendszerek hatékony megvédése során.

Kibertámadás izraeli naperőmű ellen

Az október 7-i terrortámadás után indult izraeli hadműveletek szinte már borítékolhatóan hozták el az izraeli állami és kritikus infrastruktúra elleni kibertámadásokat. A magukat Salamon katonáinak nevező, palesztín-párti csoport a hírek szerint

https://securityaffairs.com/153778/security/soldiers-of-solomon-hacked-israel-flour-plant.html

betört egy malom rendszereibe, de nem is ez volt (számomra) a legérdekesebb része a fenti cikknek, hanem az a mondat, hogy ugyanez a csoport felelős az Ashalim naperőmű elleni támadással. Az alábbi képernyőképeket állítólag a támadók töltötték fel egy leak oldalra:

Sajnos további részletek erről az incidensről sem ismertek és ahogy az ukrajnai Sandworm-támadással kapcsolatban írtam, nem tartom valószínűnek, hogy mostanában sokkal több részletet tudhatnánk meg az esetről.

süti beállítások módosítása