Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XVI

Schneider Electric Telvent RTU sérülékenység

2016. március 12. - icscybersec

Az ICS-CERT máricus 10-i bejelentésében David Formby és Raheem Beyah, a Georgia Tech kutatói által felfedezett, a Schneider Electric Telvent SAGE 2300-as és 2400-as sorozatú RTU-it érintő sérülékenységet hozott nyilvánosságra.

Az érintett termékek és firmware-verziók pontos listája az alábbi:

- Sage 3030M, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage 1410, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage1430, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage 1450, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- LANDAC II-2, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage 2300, a C3413-500-S01-t megelőző firmware-verziók esetén és
- Sage 2400, a C3414-500-S02J2-t megelőző firmware-verziók esetén.

A sérülékenységet az okozza, hogy az IEEE 802 alapján felépített Ethernet csomagokat, amennyiben nem töltik ki a rendelkezésre álló 56 byte-nyi helyet, nullákkal kell feltölteni, azonban a sérülékenység által érintett firmware verziókban lehetőség van ismert memóriaterületekről származó adatokkal feltölteni nullák helyett, ilyen módon pedig adatokat lehet megszerezni az érintett rendszerből.

Az ICS-CERT bejelentése alapján a 2300-as sorozatú Sage RTU-k támogatási ciklusa lejárt és mindenkinek, aki még ezt a típusú eszközt használja, javasolt 2400-as sorozatú eszközre váltani, a hibát javító firmware-verzióról azonban egyelőre nincs információ, a bejelentésben is csak a Schneider Electric Sage RTU-król szóló ügyfélinformációs weboldalára mutató hivatkozás található: https://infrastructurecommunity.schneider-electric.com/community/products/infrastructure-products/sage

Az ICS-CERT ebben az esetben is a szokásos tanácsokat adja:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettl;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Átirányítás - Unfettered blog, III

Joe Weiss előadása a National Academy of Science konferencián

Az Unfettered blogon elérhetővé tett linken látható Joe Weiss több, mint egy órás előadása, amit a National Academy of Science washingtoni konferenciáján tartott az ICS rendszerek kiberbiztonsági kérdéseiről.Ajánlom mindenkinek, akit a téma érdekel, mert Joe-nak rendszerint jó gondolatai és meglátásai vannak.

ICS sérülékenységek XV

Moxa ioLogik E2200 sorozat gyenge authentikáció

Az ICS-CERT tegnap megjelent tájékoztatója a 2015. augusztus 12-i, ICS-ALERT-15-224-04-es számú tájékoztató frissítése.

Aditya Sood, független biztonsági kutató gyenge authentikációs eljárás eredményező hibát fedezett fel a Moxa ioLogik E2200 sorozatú eszközeiben. A sérülékenység, amely az authentikációs adatok nem megfelelően titkosítására vezethető vissza, az alábbi típusokat és verziókat érinti:

- ioLogik E2200 sorozat, 3.12-nél korábbi verziók;
- ioAdmin Configuration Utility, 3.18-nál korábbi verziók.

A hibát kihasználó támadó olyan szintű hozzáférést szerezhet az érntett eszközökön, amivel a beállításokat és az adatokat egyaránt megváltoztathatja.

A gyártó a legfrissebb, már letölthető firmware-ben javította a hibát és azoknak az ügyfeleinek, akik valamilyen ok miatt nem tudják frissíteni az érintett eszközeiket, további javaslatokat tett, amiket alkalmazva csökkenteni tudják a sérülékenység jelentette kockázatokat.

A Department of Homeland Security jelentése a karácsony előtti, ukrán villamosenergia-rendszert érintő kibertámadásról

A december 23-i, ukrán villamosenergia-rendszert érintő kibertámadás az elmúlt több, mint két hónapban majdnem annyira sokszor hivatkozott incidens lett, mint a Stuxnet volt 2010-ben - én is több alkalommal írtam az esetről, ahogy újabb és újabb részletek váltak publikussá. A múlt héten az amerikai belbiztonsági minisztérium (Department of Homeland Security, DHS) nyilvánosságra hozta az incidenssel kapcsolatos jelentését.

A jelentés szerint több amerikai ügynökség (egyes források szerint a DHS-en kívül az amerikai energiaügyi minisztérium, a Department of Energy, DoE is) küldött szakértőket Ukrajnába, akik hat különböző ukrán szervezet vezetőivel és munkatársaival folytatott interjúk során gyűjtöttek első kézből származó információkat. Ezekből az információkból végül kirajzolódott a kép, hogy a kibertámadások összesen három régiós áramszolgáltató (Distribution System Operator, DSO) rendszereit érintették, összesen mintegy 225.000 fogyasztónál okozva áramkimaradást (a korábbi információk még két DSO-ról és mintegy 700.000 fogyasztóról szóltak). Három további, meg nem nevezett szervezet, köztük legalább egy kritikus infrastruktúra-elem informatikai rendszereit szintén kompromittálták a támadók, de ezek a szervezetek nem tapasztalták, hogy a támadás hatással lett volna az ipari folyamataikra.

Mindhárom érintett vállalatnál megtalálták a BlackEnergy malware nyomait, ami célzott adathalász támadások során talált utat a célba vett informatikai rendszerekbe, azonban a DHS szerint továbbra sincs egyértelmű bizonyíték arra, hogy a BlackEnergy malware jelenléte és a támadás között közvetlen összefüggés lenne. Az elemzők mindazonáltal ugyanarra a következtetésre jutottak, ami már többször is elhangzott, hogy a BlackEnergy adhatta az eredeti hozzáférést a célba vett szervezetek rendszereihez és az így nyert hozzáférésre alapozva hajtották végre a december 23-i üzemzavart kiváltó támadást.

Immár nyilvánvaló bizonyítokok állnak rendelkezésre azzal kapcsolatban, hogy a különböző szervezetek ellen indított támadásokat egymással szinkronban hajtották végre, feltételezhetően a célba vett hálózatok alapos felderítése után (itt megint felmerül a kérdés, hogy a támadók vajon mióta rendelkeztek hozzáféréssel a kompromittált ipari/folyamatirányító rendszerekhez, mennyi ideig vártak türelmesen, kitanulva a rendszer normál üzemi működését - hasonlóan ahhoz, amiről az Associated Press december 21-i, általam is hivatkozott cikkében írtak, hogy az amerikai kritikus infrastruktúrába számos támadó szerzett már hozzáféréseket).

A megtámadott vállalatok munkatársai szerint az áramkimaradásokat előidéző támadás mindenhol 30 percen belül végbement úgy, hogy egyidejűleg több, központi és régiós létesítményt is érintettek. Ez idő alatt a támadók, távoli, operációs rendszer-szinten működő illetve ICS kliens szoftvereket használtak, ez utóbbiakat VPN-kapcsolatokon keresztül. Az érintett vállalatok okkal feltételezik, hogy a támadók korábban megszerzett, legitim felhasználóneveket és jelszavakat is használtak a támadás során.

Mindhárom DSO arról számolt be, hogy a támadók a KillDisk malware-t használva törölték a célba vett rendszerekről a működéshez szükséges állományokat és tették használhatatlanná az MBR-t, valamint egy esetben felülírták egy Windows-alapú, RTU-ba integrált HMI fájljait és használhatatlanná tették az alállomási Serial-to-Ethernet eszközök firmware-jeit is, továbbá beütemezték a szerverek UPS-ről történő szoftveres lecsatlakoztatását is az UPS remote management interfészén keresztül. Ezek a tevékenységek az utólagos elemzések alapján arra irányultak, hogy minél jobban megnehezítsék az incidens utáni helyreállítási munkákat.

A DHS javaslatai a kockázatok csökkentésére

Első lépésként az információs rendszerek kezelésének legjobb gyakorlatának alkalmazását javasolják, amire néhány példát is adnak: megbízható hardverek és szoftverek beszerzése és a kapcsolódó licencek kezelése, naprakész nyilvántartás arról, hogy ki és mi kapcsolódhat a hálózathoz automatizált hardver és szoftverleltárak segítségével, időben történő patch-telepítések, stratégiai technológia-frissítések (ezek közül a patchelések és a technológia-frissítések kérdése meglehetősen komoly problémákat jelenthetnek ICS rendszerek esetén, ahogy arról korábban már én is írtam).

Egy másik javaslat az üzlet- és technológia-folytonossági tervek készítése. A BCP elkészítése ma már majdnem minden szervezet számára magától értetődő feladat, de a különböző technológiai folyamatok folytonosságára vonatkozó tervek (főleg, ha egy, az ukrán esethez hasonlóan súlyos ICS/SCADA rendszert érintő üzemzavar esetén kellene alkalmazni őket) nem léteznek vagy még nem a megfelelő minőségűek. Ez az incidens nagyon pontosan rámutat arra, hogy alapvető szükség van olyan eljárásokra és helyettesítő folyamatokra, amikor az ICS/SCADA rendszerek már nem a biztonságos ipari/folyamatirányítási munkavégzést támogatják, hanem éppen ellenkezőleg, azok ellenében vannak használva.

A támadók által használt szoftverek elleni védelemben az ICS-CERT az alkalmazások fehérlistázását (application whitelisting) javasolja, ami (megfelelő paraméterezés és naprakészen tartás mellett) segíthet megelőzni egy sikeres támadást vagy legalább csökkenteni egy sikeres támadás hatásait. Ebből a szempontból az ICS rendszerek korábban már többször, akkor negatív tulajdonságként említett statikussága előnyt jelent, hiszen az átlagos üzleti szoftverekkel szemben az ICS rendszereknél használt fehérlistákat jóval ritkábban kell módosítani.

Az ICS-CERT ebben az elemzésében sem hagyja feledésbe merülni, hogy az ICS rendszereket hálózatilag a lehető legnagyobb mértékben szeparálni kell az üzleti és egyéb hálózatoktól, elsősorban pedig az Internettől. Ugyanilyen fontos az ICS rendszerek alapszintű hardeningje, a nem használt portokat le kell zárni, a nem használt szolgáltatásokat/folyamatokat le kell állítani, a nem szükséges szoftvereket és csomagokat el kell távolítani az ICS rendszerekről. Amennyiben egy üzleti/technológiai folyamat külső (az ICS hálózatán kívüli) hálózati hozzáférést igényel, azt csak azokban az időszakokban szabad engedélyezni, amikor ez indokolt. Ha egy hálózati forgalom kizárólag egy irányba történik üzleti/technológiai okokból, célszerű lehet megfontolni az adat-diódák bevezetését. A kétirányú hálózati forgalmak esetén minimalizálni kell a kommunikációra használt portok számát és ezeket is csak biztonságosnak tekintett hálózati útvonalakon szabad elérhetővé tenni.

Ahol csak lehet, limitálni kell az ICS rendszerek távoli elérését, a modemek különösen nagy kockázatot jelentenek az ICS rendszerek számára. A szállítók számára nem szabad  tartósan távoli elérést biztosítani. Minden, az ICS rendszerekhez történő távoli hozzáférést időkorlátosan operátori kontroll alá kell vonni és alapértelmezetten letiltott állapotban kell tartani. Mindenképpen erős többfaktoros azonosítást célszerű alkalmazni minden távoli ICS rendszer-elérés esetén és figyelni kell arra is, hogy az egyes azonosítási módokat ne lehessen hasonló módszerekkel kompromittálni (pl. jelszó és szoftveres tanúsítvány).

Nagyjából ennyit tartalmaz az ICS-CERT által publikált DHS összefoglaló, amivel kapcsolatban többen is igen gyorsan leírták a saját véleményüket, ezek közül én most Robert M. Lee és Joe Weiss írását ismertetem röviden.

A SANS ICS Security blogján megjelent írásában Robert megjegyzi, hogy a DHS összefoglalója meglehetősen kevés valódi elemzést tartalmaz az incidenssel kapcsolatban, jelentős részben az érintett ukrán szervezetek munkatársaival folytatott interjúkon megtudott információkból építkezik, amelyek ugyan fontos információforrások, de rendelkezésre álltak az incidens részleteivel kapcsolatos technikai bizonyítékok is, amelyeket szinte egyáltalán nem említenek az anyagban. Azt is kiemeli, hogy a DHS meglehetősen bátortalanul ír a BlackEnergy malware szerepéről az incidensben. Ez a tartózkodás, tekintve, hogy az áramkimaradásokban a BlackEnergy-nek közvetlen szerepe nem volt, érthető, de a malware és az incidens kapcsolatáról korábban már számos, publikus elérhető forrásban jelentek meg részletek, így nehezen érthető, hogy a DHS jelentéséből miért maradtak ki ezek az információk.

Robert másik, az előzőnél jóval súlyosabb kritikája az incidennsel kapcsolatban, hogy a különböző amerikai kormányzati szerveknek sokkal gyorsabban és jobban koordinálva kellett volna kezelniük ezt a precedens értékű, nemzetközi ICS-biztonsági és kiberbiztonsági incidenst. A harmadik észrevétel a DHS kockázatcsökkentésre irányuló javaslataira vonatkozik. Robert véleménye szerint az ICS rendszereken futó alkalmazások fehérlistázása ugyan jó lépés, de önmagában nem fog megoldást jelenteni az ilyen támadások esetén, ahogy az ukrán incidensnél sem állította volna meg a támadókat, akik hónapokon át rendelkeztek hozzáféréssel azokhoz a rendszerekhez, amelyeket aztán az üzemzavar előidézéséhez felhasználtak és képesek voltak az összes passzív védelmi intézkedéshez és biztonsági rendszerhez olyan módon alkalmazkodni a módszereikkel, hogy sehol nem váltottak ki riasztásokat az általuk végrehajtott műveletek. A VPN-kapcsolatok limitálása, a többfaktoros authentikáció, a patch-elés és a többi javaslat, amit a DHS tesz, szintén hasznos intézkedések és nagy segítséget nyújtanak egy biztonságosabb és védhetőbb ICS-környezet kialakítása során és egy támadás során időt nyerhetünk magunknak, de ezektől még nem lesz védett semmilyen ICS rendszer a támadások ellen. Az egyetlen módszer, amivel meg lehet védeni az ICS rendszereket, az a rendszerrel kapcsolatba kerülő emberek képzése. (Jelenleg valóban ez tűnik a leginkább hatékony ICS biztonsági intézkedésnek, egy ICS rendszer teljes életciklusa során minden olyan személyt/csoportot képezni kell biztonsági téren, akik kapcsolatba kerülnek a rendszerrel, felhasználókat, fejlesztőket, projektmenedzsereket, tesztelőket, üzemeltetőket és külön képezni kell azokat az IT biztonsági szakembereket, akik ICS rendszerekkel kell, hogy dolgozzanak, mert nekik az ICS rendszerek sajátosságaival kapcsolatban kell új ismereteket szerezniük).

Joe Weiss blogpostjában hosszasan taglalja a DHS-nek azt az ajánlását, hogy az ICS rendszerek legyen minél jobban szeparálva minden más hálózati szegmenstől és különösképpen az Internettől. A BlackEnergy támadások minden korábbinál jobban bizonyítják azt a régóta hangoztatott ICS-biztonsági érvet, hogy nem szabad ICS rendszereket az Internetre kapcsolni, mert ezeket előbb vagy utóbb majdnem biztosan kompromittálni fogják. A BlackEnergy által megfertőzőtt összes ICS rendszer esetén utólag kiderült, hogy a rendszer rendelkezett Internet-kapcsolattal és/vagy elérhető volt az Internet felől úgy, hogy mindeközben nem voltak megfelelő biztonsági intézkedések életbe léptetve. Joe ismét felhívja a figyelmet arra is, hogy bizonyított, a BlackEnergy több, az amerikai kritikus infrastruktúrába tartozó szervezet rendszereit is megfertőzte. Joe szerint az ukrán incidens és a DHS jelentése is azt bizonyítja, hogy NERC CIP jelenlegi formájában nem alkalmas biztonságos ICS rendszerek kialakításának támogatására, ezért a FERC-nek és az NRC-nek felül kéne vizsgálnia a kritikus infrastruktúrák biztonságára vonatkozó ajánlásait és előírásait.

ICS sérülékenységek XIV

Sérülékenységek Schneider Electric és Rockwell Automation termékekben

Schneider Electric Building Operation Application Server

Karn Ganeshen független kutató a Schneider Electric Building Operation Application Server nevű ICS rendszerében talált operációs rendszer szintű command injection hibát, ami a V1.7 és korábbi verziójú alkalmazás szervereket érinti. A hibát kihasználva az adminisztrátori jogosultsággal rendelkező felhasználók bizonyos funkciókon keresztül meg tudják kerülni a rendszerbe épített hozzáférési korlátozásokat.

A gyártó a hibát a legújabb firmware-verzióban javította. Az ICS-CERT bejelentése a sérülékenységről itt érhető el.

Rockwell Automation Allen-Bradley CompactLogix

Az ICS-CERT másik, tegnap megjelent tájékoztatója a 2015. augusztus 13-án megjelent,  ICS-ALERT-15-225-01A bejelentéséhez kapcsolódik. A Rockwell Automation Allen-Bradley CompactLogix webes ICS/SCADA kontroller platformjában Aditya Sood, független kutató talált XSS hibát, ami időközben nyilvánosságra került. A hiba az alábbi típusú és verziójú eszközöket érinti:

- 1769-L16ER-BB1B, 27.011 és korábbi verziók,
- 1769-L18ER-BB1B, 27.011 és korábbi verziók,
- 1769-L18ERM-BB1B, 27.011 és korábbi verziók,
- 1769-L24ER-QB1B, 27.011 és korábbi verziók,
- 1769-L24ER-QBFC1B, 27.011 és korábbi verziók,
- 1769-L27ERM-QBFC1B, 27.011 és korábbi verziók,
- 1769-L30ER, 27.011 és korábbi verziók,
- 1769-L30ERM, 27.011 és korábbi verziók,
- 1769-L30ER-NSE, 27.011 és korábbi verziók,
- 1769-L33ER, 27.011 és korábbi verziók,
- 1769-L33ERM, 27.011 és korábbi verziók,
- 1769-L36ERM, 27.011 és korábbi verziók,
- 1769-L23E-QB1B, 20.018 és korábbi verziók (a támogatás 2016. júniusban megszűnik),
- 1769-L23E-QBFC1B, 20.018 és korábbi verziók (a támogatás 2016. júniusban megszűnik).

Az érintett eszközöket üzemeltetők számára a gyártó az alábbiakat javasolja:

- A 1769-L23E-QB1B típusú eszközöket használók migráljanak a 1769-L24ER-BB1B típusra;
- A 1769-L23E-QBFC1B típusú eszközöket használók migráljanak a 1769-L24ER-QBFC1B típusra;
- Minden más típus esetén a gyártó javasolja a 28.011-nél újabb firmware-verzióra történő frissítést.

A Rockwell Automation ezen túlmenően minden ügyfelének javasolja, hogy

- csak megbízható szoftvereket, patch-eket használjanak;
- alkalmazzanak antivirus/antimalware szoftvereket;
- csak megbízható weboldalakat és csatolmányokat nyissanak meg;
- tartsanak biztonságtudatossági képzéseket a munkatársaknak, hogy minél hatékonyabban ismerjék fel az adathalász és social engineering támadásokat;
- minimalizálják az ICS rendszerek és eszközök kockázatait, rendszeresen ellenőrizzék, hogy az ilyen eszközök és rendszerek nem érhetőek el az Internet irányából;
- ICS rendszerekhez csak VPN használatával biztosítsanak távoli hozzáférést, figyelembe véve, hogy az VPN-megoldásokban is lehetnek hibák és hogy minden VPN-kapcsolat csak annyira biztonságos, mint az ezen keresztül csatlakoztatott végponti eszköz.

Egyetemi verseny, aminek célja a villamosenergia-rendszer megvédésére

Az iowai egyetemen első alkalommal rendezték meg azt a versenyt, ahol házigazda Iowai Állami Egyetem (Iowa State University, ISU) csapata mellett 14 egyetemi és főiskolai csapat tagjai próbálták megvédeni szimulált városaik villamosenergia-rendszereit.

Az ISU-n már évtizedes hagyománya van a kiberbiztonsági versenyeknek, azonban ez volt az első olyan rendezés, amikor az átlagos feladatok (weboldalak, bejelentkezési adatok, bankkártya adatok) megvédése mellett a vízvezeték és villamosenergia-rendszer fizikai infrastruktúráját is meg kellett védeniük.

A versenyről további részleteket az Ames Tribune cikkében lehet olvasni.

Nem olyan régen volt hír, hogy a Budapesti Műszaki és Gazdaságtudományi Egyetem kiber-fizikai képzést fog indítani a CrySys Lab és a Siemens együttműködésében, úgy gondolom, az illetékeseknek el kéne gondolkodni egy hasonló, magyar (vagy akár régiós) egyetemek csapatait próbára tevő verseny szervezésén.

SCADASOS - kezdeményezés a SmartGrid biztonságosabbá tételére

A tavaly év végén több megnyilatkozásával (több, mint száz ipari rendszer gyári felhasználónevének és jelszavának nyilvánosságra hozásával, valamint a vasúti folyamatirányító rendszerek biztonsági problémáival foglalkozó előadással) nagy port kavart SCADA Strangelove csapat tegnapi blogpostjában a SCADASOS, az (in)Secure Open SmartGrids kezdeményezés éves összefoglalóját hozta nyilvánosságra.

Az elmúlt évben több, mint 80.000(!) Internetre kapcsolt SmartGrid-komponens eltávolítását érték el a SCADASOS kezdeményezés keretében tett bejelentéseknek köszönhetően.

További részletek és egy rövid FAQ a SCADA Strangelove blogján található.

ICS sérülékenységek XIII

AMX és B+B SmartWorx VESP211 sérülékenységek

Sérülékenységek AMX termékekben

Az ICS-CERT tegnap megjelent bejelentésében hozta nyilvánosságra, hogy az AMX amerikai vállalat konferencia- és tantermi audió- és videó-automatizálási rendszereiben beégetett jelszavakat találtak, amelyekkel jogosulatlan hozzáféréseket lehet szerezni a sérülékeny rendszerekhez. A hiba a cég számos termékét érinti (a CVE-2015-8362 alapján az összes felsorolt terméket, de néhányban a 2015. októberi javítás után is maradt ismert, kihasználható hiba, erről a CVE-2016-1984 idén január 22-én jelent meg):

- NX-1200, NX-2200, NX-3200, NX-4200 NetLinx Controller, az 1.4.66 és minden korábbi verzió;
- Massio ControlPads MCP-10x, az 1.4.66 és minden korábbi verzió;;
- Enova DVX-x2xx, az 1.4.65-nél korábbi összes verzió, valamint az 1.4.72-es verzió;
- DVX-31xxHD-SP (-T), a 4.8.331-nél korábbi összes verzió;
- DVX-21xxHD-SP (-T), minden  4.8.331-nél korábbi verzió;
- DVX-2100HD-SP-T Master, a 4.1.420-nál korábbi verziók;
- Enova DGX 100 NX Series Master, a 1.4.72-nél korábbi verziók;
- Enova DGX 8/16/32/64 NX Series Master, a 1.4.72-nél korábbi verziók;
- Enova DGX 8/16/32/64 NI Series Master, a 1.4.72-nél korábbi verziók;
- NI-700, NI-900 Master Controllers (64M RAM), minden 4.1.419-nél korábbi verzió;
- NI-700, NI-900 Master Controllers (32M RAM), az 3.60.456-nál korábbi összes verzió;
- NI-2100, NI-3100, NI-4100, NI-2100 with ICSNet, NI-3100 with ICSNet, NI-3100/256, NI-3100/256 with ICSNet, NI-4100/256, minden 4.1.419-nél korábbi verzió;
- NI-3101-SIG Master Controller, minden 4.1.419-nél korábbi verzió;
- NI-2000, NI-3000, NI-4000, az 3.60.456-nál korábbi összes verzió;
- ME260/64 Duet, az 3.60.456-nál korábbi összes verzió.

A hiba javítását a gyártó elérhetővég tette a weboldalán, tájékoztatásuk szerint egyes régebbi eszközökön a firmware-frissítést több lépésben lehet végrehajtani. További részleteket az ICS-CERT ICSA-16-049-02-es bejelentése tartalmaz.

Authentikáció-megkerülést lehetővé tevő hiba a B+B SmartWorx VESP211 rendszerében

A B+B SmartWorx VESP211 termékcsaládja egy soros port-Ethernet adapter-szerver, amit számos iparágban (energiaszektor, telekommunikáció, szállítmányozás) használnak. A B+B SmartWorx idén januárban olvadt be az Advantech nevű tajvani ICS-gyártóba.

A hibát a Javascriptet használó webes interface kliens-oldalon megvalósított felhasználói authentikációja teszi lehetővé, hogy egy érvényes authentikációval nem rendelkező támadó hozzáférjen a rendszerhez. A hiba a VESP211 alábbi verzióiban található meg:

- VESP211-EU, 1.7.2-es firmware verzió;
- VESP211-232, 1.7.2-es firmware verzió;
- VESP211-232, 1.5.1 firmware verzió.

A gyártótól mostanáig csak az a javaslat látott napvilágot a sérülékenységgel kapcsolatban, hogy az ügyefeleik az általuk használt VESP211 adapter-szervereket csak tűzfallal védett zónákból engedjék elérni. További részleteket az ICS-CERT ICSA-16-049-01-es bejelentése tartalmaz.

Mivel ez utóbbi sérülékenység esetén nem áll rendelkezésre olyan frissítés, amivel javítani lehetne a hibát, még fontosabb az ICS-CERT által rendszeresen tanácsolt intézkedések mielőbbi bevezetése azok számára (és persze mindenkinek, aki bármilyen ICS rendszert üzemeltet):

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettl;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

ICS honeypot-ok

Eszköz a villamosenergia-rendszert támadók megismerésére

Nem újdonság, hogy az USA-ban némiképp előrébb járnak a különböző, nemzeti kritikus infrastruktúrák által használt ipari folyamatirányító rendszerek biztonságával foglalkozó szakemberek. Itt nem elsősorban műszaki előnyről beszélünk, sokkal inkább a gondolkodásmódjuk más és az, amilyen nyíltan beszélnek erről a témáról. A jelek szerint ez a fajta (szerintem helyes) hozzáállás lassan utat talál Európába is.

Tenerifén február 7. és 11. között rendezték a Kaspersky által szervezett Security Analyst Summit-ot, aminek egyik előadója, Dewan Chodhury (a MalCrawler alapítója) előadásában egy ICS honeypot-okkal szimulált villamosenergia-rendszert vezérlő ICS/SCADA rendszer (Energy Management System, EMS) ellen végrehajtott támadási kísérletekből gyűjtött adatokat és következtetéseket ismertetett. Az előadásról a Threatpost, a Kaspersky által üzemeltetett IT biztonsági portál számolt be.

Előadásában felhívta a figyelmet arra, hogy a villamosenergia-rendszer elleni sikeres támadáshoz több kell, mint néhány exploit kit vagy adathalász-támadás, a kibertámadáshoz szükséges képességek mellett magas szintű erősáramú villamosmérnöki tudás is szükséges (egyes vélemények szerint a karácsony előtti ukrán áramszünetet is a villamosenergia-rendszerről komoly háttérismeretekkel rendelkező emberek idézték elő és a különböző malware-ek csak a hozzáférést biztosították ezeknek a támadóknak, valamint az üzemzavar előidézése utáni romobolást végezték a malware-ek). Ugyanígy, egy sikeres támadáshoz szükséges eszközök (RTU-k, alállomási eszközök, stb.) és ezek megfelelő konfigurálása olyan, akár 100.000 dolláros beruházást is jelenthet, ami meglehetősen leszűkíti azoknak a csoportoknak a körét, akik reális eséllyel próbálhatnak meg sikerrel üzemzavart előidézni.

Az utóbbi néhány hónap eseményei után olyan vélemények is megjelentek, hogy a mókusok és egyéb, pl. időjárási okok sokkal gyakrabban idéznek elő üzemzavart a villamosenergia-rendszerben, mint a különböző kibertámadások, azonban a kibertérből indított támadások ellen nem véd a fenti példák ellen meglehetősen jó védelmet biztosító, a villamosenergia-rendszerbe beépített többszörös redundancia.

Aki ezek alapján úgy gondolja, hogy a villamosenergia-rendszerek elleni kibertámadások nem jelentenek kiemelten nagy kockázatot, az sajnos súlyosan téved. Előadásában Chowdhury is kiemelte, hogy különböző (jellemzően állami hátterű) csoportok folyamatosan keresik a különböző kritikus infrastruktúrák informatikai és folyamatirányító rendszereinek gyenge pontjait. Az EMS honeypot projekt során számos támadást észleltek, amelyek közül többet különböző APT-csoportok hajtottak végre. A támadók többsége a megszerezhető adatokra koncentrált, (a kutatók nagy mennyiségű, jó minőségű hamis adatot - az átviteli hálózat adatait, műszaki dokumentációkat, AutoCAD dokumentumokat, stb. - helyeztek el, a honeypot szerverein), azonban több olyan támadó is volt, akik ügyet sem vetettek a megszerezhető fájlokra, azonnal a villamosenergia-rendszer szabotálásával próbálkoztak. Ez utóbbiak Chowdhury szerint jellemzően Közel-keleti államokhoz köthető csoportok voltak, míg a kínai, amerikai és orosz kötődésű csoportok mintha tartották volna magukat egyfajta hallgatólagos megállapodáshoz és érdemben nem próbáltak beavatkozni a honeypot által szimulált EMS rendszer működésébe.

A karácsony előtti, ukrán villamosenergia-rendszer elleni támadás óta ismét nyilvánvalóbb, hogy a kibertérből egyre komolyabb fenyegetéseknek van kitéve minden ország kritikus infrastruktúrája. Nem tehetjük meg, hogy nem veszünk tudomást a növekvő fenyegetettségről és nem pazarolhatjuk tovább az időt, minél előbb meg kell kezdeni az összehangolt intézkedések tervezését és végrehajtását minden iparágban, amelyek működésén az ország működőképessége áll vagy bukik.

ICS sérülékenységek XII

Siemens SIMATIC és Tollgrade sérülékenységek

A tegnapi napon az ICS-CERT által kiadott bejelentés szerint sérülékenységeket találtak a Siemens SIMATIC S7-1500 CPU termékcsalád 1.8.3-asnál korábbi verzióiban.
Az első hiba az eszközök menedzsment portjának nem megfelelő ellenőrzéséből adódik és kihasználva DoS-támadást lehet indítani az eszköz ellen.
A második hibát a menedzsment port visszajátszás elleni védelmének megjósolható viselkedése okozza, aminek hatékonyságát egy támadó bizonyos körülmények között csökkenteni tudja.

A hibákat a gyártó az 1.8.3-as verziójú firmware-ben javította, amit innen lehet letölteni: https://support.industry.siemens.com/cs/de/en/view/109478459

Sérülékenységek a Tollgrade SmartGrid LightHouse Sensor Management System Software EMS rendszerében

Szintén tegnap jelent meg az ICS-CERT bejelentése a Tollgrade SmartGrid Sensor Management System Software nevű termékében Maxim Rupp (független biztonsági kutató) talált több sérülékenységet, amik a 4.1.0 build 16 és 5.1 verziókat érintik.  A hibák (Cross-site Request Forgery, bizalmas információk megjelenítése nem authentikált felhasználók számára, Cross-site scripting, felhasználó-azonosításhoz használt adatok nem biztonságos kezelése), bár gyakorlott IT biztonsági szakemberek számára banálisnak tűnhetnek, közepes és magas CVSS v3 pontszámot kaptak (CSRF 8.8, XSS 6.1, felhasználói adatok kezelésének hibája 8.8, bizalmas információk megjelenítése 5.3), részben azért is, mert a Tollgrade termékét a villamosenergia-hálózatok működtetésében használják.

A gyártó a sérülékenységek javítására új firmware-verziót tett elérhetővé ügyfeleli számára, amit a http://customersupport.tollgrade.com weboldalon keresztül lehet elérni.

Azok számára, akik az érintett termékeket használják és nincs módjuk frissíteni a hibákat javító verziókra, az ICS-CERT több intézkedést javasol, amelyek alkalmazásával csökkenteni tudják a sérülékenységek negatív hatásait:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

süti beállítások módosítása