Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Viziközművek növekvő OT biztonsági kockázatai

2024. március 23. - icscybersec

A viziközmű cégek kiberbiztonságára az utóbbi időben számos, főleg az USA-ban bekövetkezett incidens (pl. Veolia North AmericaPennsylvaniaSouthern Water) világított rá jobban az ivóvíz-hálózatok kiberbiztonsági kitettségére. Ennek kapcsán nyilatkozta nemrég a Dragos alapító-vezérigazgatója, Rob Lee az S4X24 konferencián, hogy a viziközmű cégek OT rendszereinek kiberbiztonsági kockázatai a jövőben várhatóan jelentősen meg fognak nőni, mert egyre több cégnek kell ebben a szektorban lecserélnie a bátran antiknak nevezhető, ám éppen ezért nem IP hálózatra kötött rendszereit. Az új rendszerek azonban (ahogy azt már megszokhattuk az elmúlt lassan másfél évtizedben számos más iparágban) már IP-n fognak kommunikálni, ez azonban számos, a viziközmű-szektorban újnak számító biztonsági kockázatot is be fog hozni az egyenletbe.

Mindezeket és az elmúlt időszakban az amerikai viziközmű-cégeket érintő támadásokat figyelembe véve érthetőnek és indokoltnak látszik, hogy a DHS CISA és az FBI egy 27 oldalas útmutatót adott ki a viziközmű-szektor szervezetei számára, amiben a kiberbiztonsági incdensekre történő felkészülésben próbálja tanácsokkal ellátni ezeket a cégeket.

Az incidenskezelésben alapszinten jártas szakemberek számára ebben a publikációban nagy újdonságok nincsenek (a felkészülés, az észlelési és elemzési tevékenységek és kontrollok fontossága mellett a DHS CISA-nál illetve az FBI-nál elérhető elemzési és incidenskezelési támogatásról szóló fejezetek mellett az incidens felszámolása és a helyreállítás lépéseit ismertetik, valamint a viziközmű ISAC fontosságát hangsúlyozzák), felmerül azonban a kérdés, hogy mit is jelentenek ezek a hírek nekünk, itt, Magyarországon 2024-ben? Nos, ha abból indulunk ki, hogy a magyar viziközmű-hálózat állapota a legfinomabban szólva is súlyos problémákkal terhelt (két forrást is idézek, ezekből legalább az egyiket nem lehet azzal vádolni, hogy a témát felhasználva a kormányzatot akarná támadni, lévén a Századvég Gazdaságkutató Zrt. nem egy kifejezetten ellenzéki érzelmű szervezet), akkor nem teljesen alaptalanul feltételezhetjük, hogy ha a vízvezeték-hálózat súlyosan elavult, akkor a szektorban használt folyamatautomatizálási megoldások sem a legmodernebb rendszereket, amiket korszerű elvek és kiberbiztonsági ajánlások/követelmények mentén alakítottak volna ki. Sokkal valószínűbb, hogy az amerikai viziközmű cégekéhez hasonló, bátran antiknak nevezhető megoldások szolgálják ki a fogyasztókat. Ez egyben jelent komoly kockázatokat és a rövidesen tovább már nem halasztható felújítások során egy nagyon jó lehetőséget is arra vonatkozóan, hogy ne csak egy műszaki modernizálás történjen, hanem egyben az elérhető szakmai jó gyakorlatok és útmutatók alapján egy biztonságos, magas szinten automatizált viziközmű-hálózat épüljön ki. Vajon lesz erre igénye a tulajdonosoknak (önkormányzatok és állam)?

ICS sérülékenységek CDX

Sérülékenységek Siemens, Schneider Electric, PHOENIX CONTACT, WAGO, Softing és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Solid Edge V223.0.11-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2023-49125)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SENTRON 7KM PAC3120 AC/DC (7KM3120-0BA01-1DA0) V3.2.3-nál újabb, de V3.3.0-nál korábbi verziói;
- SENTRON 7KM PAC3120 DC (7KM3120-1BA01-1EA0) V3.2.3-nál újabb, de V3.3.0-nál korábbi verziói;
- SENTRON 7KM PAC3220 AC/DC (7KM3220-0BA01-1DA0) V3.2.3-nál újabb, de V3.3.0-nál korábbi verziói;
- SENTRON 7KM PAC3220 DC (7KM3220-1BA01-1EA0) V3.2.3-nál újabb, de V3.3.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Access Control (CVE-2024-21483)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Fortinet NGFW V7.4.1-es és korábbi verziókat használó RUGGEDCOM APE1808 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2022-39948)/közepes;
- Cleartext Transmission of Sensitive Information (CVE-2022-41327)/súlyos;
- Path Traversal (CVE-2022-41328)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-41329)/közepes;
- Cross-site Scripting (CVE-2022-41330)/súlyos;
- Cross-site Scripting (CVE-2022-41334)/súlyos;
- Permissive List of Allowed Inputs (CVE-2022-42469)/közepes;
- Relative Path Traversal (CVE-2022-42474)/közepes;
- Relative Path Traversal (CVE-2022-42476)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2022-43947)/közepes;
- Use of Externally-Controlled Format String (CVE-2022-43953)/közepes;
- Access of Uninitialized Pointer (CVE-2022-45861)/közepes;
- Out-of-bounds Write (CVE-2023-22639)/közepes;
- Out-of-bounds Write (CVE-2023-22640)/súlyos;
- Open Redirect (CVE-2023-22641)/közepes;
- Improper Input Validation (CVE-2023-25610)/kritikus;
- Insertion of Sensitive Information into Log File (CVE-2023-26207)/alacsony;
- Heap-based Buffer Overflow (CVE-2023-27997)/kritikus;
- Insufficient Session Expiration (CVE-2023-28001)/közepes;
- Improper Validation of Integrity Check Value (CVE-2023-28002)/közepes;
- Improper Certificate Validation (CVE-2023-29175)/közepes;
- Access of Uninitialized Pointer (CVE-2023-29178)/közepes;
- Improper Input Validation (CVE-2023-29179)/közepes;
- Improper Input Validation (CVE-2023-29180)/súlyos;
- Improper Input Validation (CVE-2023-29181)/súlyos;
- Cross-site Scripting (CVE-2023-29183)/súlyos;
- Improper Access Control (CVE-2023-33301)/közepes;
- Infinite Loop (CVE-2023-33305)/közepes;
- NULL Pointer Dereference (CVE-2023-33306)/közepes;
- NULL Pointer Dereference (CVE-2023-33307)/közepes;
- Stack-based Buffer Overflow (CVE-2023-33308)/kritikus;
- Basic XSS (CVE-2023-36555)/alacsony;
- Use of Externally-Controlled Format String (CVE-2023-36639)/súlyos;
- NULL Pointer Dereference (CVE-2023-36641)/közepes;
- Use of GET Request Method With Sensitive Query Strings (CVE-2023-37935)/súlyos;
- Interpretation Conflict (CVE-2023-40718)/súlyos;
- Use After Free (CVE-2023-41675)/közepes;
- Improper Authorization (CVE-2023-41841)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE XB205-3 (SC, PN) (6GK5205-3BB00-2AB2) minden verziója;
- SCALANCE XB205-3 (ST, E/IP) (6GK5205-3BB00-2TB2) minden verziója;
- SCALANCE XB205-3 (ST, E/IP) (6GK5205-3BD00-2TB2) minden verziója;
- SCALANCE XB205-3 (ST, PN) (6GK5205-3BD00-2AB2) minden verziója;
- SCALANCE XB205-3LD (SC, E/IP) (6GK5205-3BF00-2TB2) minden verziója;
- SCALANCE XB205-3LD (SC, PN) (6GK5205-3BF00-2AB2) minden verziója;
- SCALANCE XB208 (E/IP) (6GK5208-0BA00-2TB2) minden verziója;
- SCALANCE XB208 (PN) (6GK5208-0BA00-2AB2) minden verziója;
- SCALANCE XB213-3 (SC, E/IP) (6GK5213-3BD00-2TB2) minden verziója;
- SCALANCE XB213-3 (SC, PN) (6GK5213-3BD00-2AB2) minden verziója;
- SCALANCE XB213-3 (ST, E/IP) (6GK5213-3BB00-2TB2) minden verziója;
- SCALANCE XB213-3 (ST, PN) (6GK5213-3BB00-2AB2) minden verziója;
- SCALANCE XB213-3LD (SC, E/IP) (6GK5213-3BF00-2TB2) minden verziója;
- SCALANCE XB213-3LD (SC, PN) (6GK5213-3BF00-2AB2) minden verziója;
- SCALANCE XB216 (E/IP) (6GK5216-0BA00-2TB2) minden verziója;
- SCALANCE XB216 (PN) (6GK5216-0BA00-2AB2) minden verziója;
- SCALANCE XC206-2 (SC) (6GK5206-2BD00-2AC2) minden verziója;
- SCALANCE XC206-2 (ST/BFOC) (6GK5206-2BB00-2AC2) minden verziója;
- SCALANCE XC206-2G PoE (6GK5206-2RS00-2AC2) minden verziója;
- SCALANCE XC206-2G PoE (54 V DC) (6GK5206-2RS00-5AC2) minden verziója;
- SCALANCE XC206-2G PoE EEC (54 V DC) (6GK5206-2RS00-5FC2) minden verziója;
- SCALANCE XC206-2SFP (6GK5206-2BS00-2AC2) minden verziója;
- SCALANCE XC206-2SFP EEC (6GK5206-2BS00-2FC2) minden verziója;
- SCALANCE XC206-2SFP G (6GK5206-2GS00-2AC2) minden verziója;
- SCALANCE XC206-2SFP G (EIP DEF.) (6GK5206-2GS00-2TC2) minden verziója;
- SCALANCE XC206-2SFP G EEC (6GK5206-2GS00-2FC2) minden verziója;
- SCALANCE XC208 (6GK5208-0BA00-2AC2) minden verziója;
- SCALANCE XC208EEC (6GK5208-0BA00-2FC2) minden verziója;
- SCALANCE XC208G (6GK5208-0GA00-2AC2) minden verziója;
- SCALANCE XC208G (EIP def.) (6GK5208-0GA00-2TC2) minden verziója;
- SCALANCE XC208G EEC (6GK5208-0GA00-2FC2) minden verziója;
- SCALANCE XC208G PoE (6GK5208-0RA00-2AC2) minden verziója;
- SCALANCE XC208G PoE (54 V DC) (6GK5208-0RA00-5AC2) minden verziója;
- SCALANCE XC216 (6GK5216-0BA00-2AC2) minden verziója;
- SCALANCE XC216-3G PoE (6GK5216-3RS00-2AC2) minden verziója;
- SCALANCE XC216-3G PoE (54 V DC) (6GK5216-3RS00-5AC2) minden verziója;
- SCALANCE XC216-4C (6GK5216-4BS00-2AC2) minden verziója;
- SCALANCE XC216-4C G (6GK5216-4GS00-2AC2) minden verziója;
- SCALANCE XC216-4C G (EIP Def.) (6GK5216-4GS00-2TC2) minden verziója;
- SCALANCE XC216-4C G EEC (6GK5216-4GS00-2FC2) minden verziója;
- SCALANCE XC216EEC (6GK5216-0BA00-2FC2) minden verziója;
- SCALANCE XC224 (6GK5224-0BA00-2AC2) minden verziója;
- SCALANCE XC224-4C G (6GK5224-4GS00-2AC2) minden verziója;
- SCALANCE XC224-4C G (EIP Def.) (6GK5224-4GS00-2TC2) minden verziója;
- SCALANCE XC224-4C G EEC (6GK5224-4GS00-2FC2) minden verziója;
- SCALANCE XF204 (6GK5204-0BA00-2GF2) minden verziója;
- SCALANCE XF204 DNA (6GK5204-0BA00-2YF2) minden verziója;
- SCALANCE XF204-2BA (6GK5204-2AA00-2GF2) minden verziója;
- SCALANCE XF204-2BA DNA (6GK5204-2AA00-2YF2) minden verziója;
- SCALANCE XP208 (6GK5208-0HA00-2AS6) minden verziója;
- SCALANCE XP208 (Ethernet/IP) (6GK5208-0HA00-2TS6) minden verziója;
- SCALANCE XP208EEC (6GK5208-0HA00-2ES6) minden verziója;
- SCALANCE XP208PoE EEC (6GK5208-0UA00-5ES6) minden verziója;
- SCALANCE XP216 (6GK5216-0HA00-2AS6) minden verziója;
- SCALANCE XP216 (Ethernet/IP) (6GK5216-0HA00-2TS6) minden verziója;
- SCALANCE XP216EEC (6GK5216-0HA00-2ES6) minden verziója;
- SCALANCE XP216POE EEC (6GK5216-0UA00-5ES6) minden verziója;
- SCALANCE XR324WG (24 x FE, AC 230V) (6GK5324-0BA00-3AR3) minden verziója;
- SCALANCE XR324WG (24 X FE, DC 24V) (6GK5324-0BA00-2AR3) minden verziója;
- SCALANCE XR326-2C PoE WG (6GK5326-2QS00-3AR3) minden verziója;
- SCALANCE XR326-2C PoE WG (without UL) (6GK5326-2QS00-3RR3) minden verziója;
- SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (6GK5328-4FS00-3AR3) minden verziója;
- SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (6GK5328-4FS00-3RR3) minden verziója;
- SCALANCE XR328-4C WG (24XFE, 4XGE, 24V) (6GK5328-4FS00-2AR3) minden verziója;
- SCALANCE XR328-4C WG (24xFE, 4xGE,DC24V) (6GK5328-4FS00-2RR3) minden verziója;
- SCALANCE XR328-4C WG (28xGE, AC 230V) (6GK5328-4SS00-3AR3) minden verziója;
- SCALANCE XR328-4C WG (28xGE, DC 24V) (6GK5328-4SS00-2AR3) minden verziója;
- SIPLUS NET SCALANCE XC206-2 (6AG1206-2BB00-7AC2) minden verziója;
- SIPLUS NET SCALANCE XC206-2SFP (6AG1206-2BS00-7AC2) minden verziója;
- SIPLUS NET SCALANCE XC208 (6AG1208-0BA00-7AC2) minden verziója;
- SIPLUS NET SCALANCE XC216-4C (6AG1216-4BS00-7AC2) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Cryptographic Key (CVE-2023-44318)/közepes;
- Uncontrolled Resource Consumption (CVE-2023-44321)/alacsony;
Javítás: Jelenleg nincs.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM APE1808 minden, Fortinet NGFW-vel használt verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2023-38545)/közepes;
- External Control of File Name or Path (CVE-2023-38546)/alacsony;
- Improper Privilege Management (CVE-2023-44250)/súlyos;
- Uncontrolled Resource Consumption (CVE-2023-44487)/súlyos;
- Improper Certificate Validation (CVE-2023-47537)/közepes;
- Out-of-bounds Write (CVE-2024-21762)/kritikus;
- Use of Externally-Controlled Format String (CVE-2024-23113)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Siveillance Control V2.8-nál újabb, de V3.1.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Authorization (CVE-2023-45793)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC RF160B (6GT2003-0FA00) minden, V2.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2017-14491)/súlyos;
- Improper Input Validation (CVE-2017-18509)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2020-0338)/közepes;
- Incorrect Permission Assignment for Critical Resource (CVE-2020-0417)/súlyos;
- Expected Behavior Violation (CVE-2020-10768)/közepes;
- Improper Authentication (CVE-2020-11301)/súlyos;
- Out-of-bounds Write (CVE-2020-14305)/súlyos;
- Use After Free (CVE-2020-14381)/súlyos;
- Use After Free (CVE-2020-15436)/közepes;
- Inadequate Encryption Strength (CVE-2020-24587)/alacsony;
- Use of Insufficiently Random Values (CVE-2020-25705)/súlyos;
- Incorrect Authorization (CVE-2020-26555)/közepes;
- Improper Authentication (CVE-2020-26558)/közepes;
- Improper Locking (CVE-2020-29660)/közepes;
- Improper Locking (CVE-2020-29661)/súlyos;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0302)/súlyos;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0305)/súlyos;
- Out-of-bounds Write (CVE-2021-0325)/súlyos;
- Out-of-bounds Write (CVE-2021-0326)/súlyos;
- Improper Privilege Management (CVE-2021-0327)/súlyos;
- Missing Authorization (CVE-2021-0328)/súlyos;
- Out-of-bounds Write (CVE-2021-0329)/súlyos;
- Use After Free (CVE-2021-0330)/súlyos;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0331)/súlyos;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0333)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2021-0334)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2021-0336)/súlyos;
- Cleartext Storage of Sensitive Information (CVE-2021-0337 )/súlyos;
- Improper Check for Unusual or Exceptional Conditions (CVE-2021-0339)/súlyos;
- Improper Certificate Validation (CVE-2021-0341)/súlyos;
- Missing Authorization (CVE-2021-0390)/súlyos;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0391)/súlyos;
- Double Free (CVE-2021-0392)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-0393)/súlyos;
- Out-of-bounds Read (CVE-2021-0394)/közepes;
- Out-of-bounds Write (CVE-2021-0396)/kritikus;
- Double Free (CVE-2021-0397)/kritikus;
- Use After Free (CVE-2021-0399)/súlyos;
- Improper Input Validation (CVE-2021-0400)/közepes;
- Use After Free (CVE-2021-0429)/súlyos;
- Out-of-bounds Read (CVE-2021-0431)/súlyos;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0433)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2021-0434)/súlyos;
- Improper Initialization (CVE-2021-0435)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-0436)/közepes;
- Double Free (CVE-2021-0437)/súlyos;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0438)/súlyos;
- Race Condition (CVE-2021-0443)/közepes;
- Missing Encryption of Sensitive Data (CVE-2021-0444)/közepes;
- Integer Overflow or Wraparound (CVE-2021-0471)/közepes;
- Use of Uninitialized Resource (CVE-2021-0473)/súlyos;
- Out-of-bounds Write (CVE-2021-0474)/kritikus;
- Race Condition (CVE-2021-0476)/súlyos;
- Improper Handling of Exceptional Conditions (CVE-2021-0478)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2021-0480)/közepes;
- Improper Input Validation (CVE-2021-0481)/súlyos;
- Missing Initialization of Resource (CVE-2021-0484)/közepes;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0506)/súlyos;
- Out-of-bounds Write (CVE-2021-0507)/súlyos;
- Use After Free (CVE-2021-0508)/súlyos;
- Use After Free (CVE-2021-0509)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-0510)/súlyos;
- Improper Input Validation (CVE-2021-0511)/súlyos;
- Out-of-bounds Write (CVE-2021-0512)/súlyos;
- Missing Authorization (CVE-2021-0513)/súlyos;
- Race Condition (CVE-2021-0514)/súlyos;
- Out-of-bounds Write (CVE-2021-0515)/kritikus;
- Use After Free (CVE-2021-0516)/kritikus;
- Out-of-bounds Write (CVE-2021-0519)/súlyos;
- Use After Free (CVE-2021-0520)/súlyos;
- Missing Authorization (CVE-2021-0521)/közepes;
- Use After Free (CVE-2021-0522)/súlyos;
- Out-of-bounds Read (CVE-2021-0584)/közepes;
- Out-of-bounds Write (CVE-2021-0585)/közepes;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0586)/súlyos;
- Use After Free (CVE-2021-0587)/súlyos;
- Exposure of Resource to Wrong Sphere (CVE-2021-0588)/közepes;
- Out-of-bounds Write (CVE-2021-0589)/súlyos;
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2021-0591)/súlyos;
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2021-0593)/súlyos;
- Injection (CVE-2021-0594)/súlyos;
- Out-of-bounds Read (CVE-2021-0596)/súlyos;
- Missing Authorization (CVE-2021-0597)/közepes;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0598)/súlyos;
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2021-0599)/közepes;
- Improper Input Validation (CVE-2021-0600)/súlyos;
- Double Free (CVE-2021-0601)/közepes;
- Missing Encryption of Sensitive Data (CVE-2021-0604)/közepes;
- Out-of-bounds Write (CVE-2021-0640)/súlyos;
- Missing Authorization (CVE-2021-0641)/közepes;
- Missing Authorization (CVE-2021-0642)/közepes;
- Out-of-bounds Read (CVE-2021-0646)/súlyos;
- Out-of-bounds Read (CVE-2021-0650)/közepes;
- Improper Input Validation (CVE-2021-0651)/közepes;
- Race Condition (CVE-2021-0652)/súlyos;
- Missing Authorization (CVE-2021-0653)/közepes;
- Missing Authorization (CVE-2021-0682)/közepes;
- Missing Encryption of Sensitive Data (CVE-2021-0683)/súlyos;
- Use After Free (CVE-2021-0684)/súlyos;
- Excessive Iteration (CVE-2021-0687)/közepes;
- Race Condition (CVE-2021-0688)/súlyos;
- Out-of-bounds Read (CVE-2021-0689)/közepes;
- Out-of-bounds Write (CVE-2021-0690)/közepes;
- Incorrect Permission Assignment for Critical Resource (CVE-2021-0692)/súlyos;
- Use After Free (CVE-2021-0695)/közepes;
- Improper Preservation of Permissions (CVE-2021-0704)/közepes;
- Missing Authorization (CVE-2021-0706)/közepes;
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2021-0708)/súlyos;
- Race Condition (CVE-2021-0870)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-0919)/közepes;
- Use After Free (CVE-2021-0920)/közepes;
- Missing Authorization (CVE-2021-0926)/súlyos;
- Improper Handling of Exceptional Conditions (CVE-2021-0928)/súlyos;
- Use After Free (CVE-2021-0929)/súlyos;
- Out-of-bounds Write (CVE-2021-0930)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2021-0931)/közepes;
- Improper Encoding or Escaping of Output (CVE-2021-0933)/súlyos;
- Missing Encryption of Sensitive Data (CVE-2021-0952)/közepes;
- Improper Preservation of Permissions (CVE-2021-0953)/súlyos;
- Missing Initialization of Resource (CVE-2021-0961)/közepes;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2021-0963)/súlyos;
- Incorrect Conversion between Numeric Types (CVE-2021-0964)/közepes;
- Missing Authorization (CVE-2021-0965)/súlyos;
- Out-of-bounds Write (CVE-2021-0967 )/súlyos;
- Integer Overflow or Wraparound (CVE-2021-0968)/súlyos;
- Deserialization of Untrusted Data (CVE-2021-0970)/súlyos;
- Classic Buffer Overflow (CVE-2021-1972)/kritikus;
- Use After Free (CVE-2021-1976)/kritikus;
- Missing Initialization of Resource (CVE-2021-29647)/közepes;
- Integer Overflow or Wraparound (CVE-2021-33909)/súlyos;
- Use After Free (CVE-2021-38204)/közepes;
- Incorrect Permission Assignment for Critical Resource (CVE-2021-39621)/súlyos;
- Out-of-bounds Write (CVE-2021-39623)/kritikus;
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2021-39626)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2021-39627)/súlyos;
- Use After Free (CVE-2021-39629)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-39633)/közepes;
- Use After Free (CVE-2021-39634)/súlyos;
- Double Free (CVE-2022-20127)/kritikus;
- Improper Check for Unusual or Exceptional Conditions (CVE-2022-20130)/kritikus;
- Out-of-bounds Read (CVE-2022-20227)/közepes;
- Out-of-bounds Write (CVE-2022-20229)/kritikus;
- Improper Input Validation (CVE-2022-20355)/közepes;
- Out-of-bounds Write (CVE-2022-20411)/súlyos;
- Use After Free (CVE-2022-20421)/súlyos;
- Race Condition (CVE-2022-20422)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-20423)/közepes;
- Out-of-bounds Write (CVE-2022-20462)/súlyos;
- Initialization of a Resource with an Insecure Default (CVE-2022-20466)/közepes;
- Out-of-bounds Read (CVE-2022-20468)/közepes;
- Out-of-bounds Write (CVE-2022-20469)/súlyos;
- Out-of-bounds Read (CVE-2022-20472)/kritikus;
- Out-of-bounds Read (CVE-2022-20473)/kritikus;
- Infinite Loop (CVE-2022-20476)/közepes;
- Integer Underflow (CVE-2022-20483)/súlyos;
- Out-of-bounds Read (CVE-2022-20498)/közepes;
- Improper Handling of Exceptional Conditions (CVE-2022-20500)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
SINEMA Remote Connect Client minden, V3.1 SP1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insertion of Sensitive Information into Externally-Accessible File or Directory (CVE-2024-22045)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Cerberus PRO EN Engineering Tool minden, IP8-nál korábbi verziója;
- Cerberus PRO EN Engineering Tool minden verziója;
- Cerberus PRO EN Fire Panel FC72x minden, IP8-nál korábbi verziója;
- Cerberus PRO EN Fire Panel FC72x minden, IP8 SR4-nél korábbi verziója;
- Cerberus PRO EN X200 Cloud Distribution minden, V4.0.5016-nál korábbi verziója;
- Cerberus PRO EN X200 Cloud Distribution minden, V4.3.5618-nál korábbi verziója;
- Cerberus PRO EN X300 Cloud Distribution minden, V4.2.5015-nél korábbi verziója;
- Cerberus PRO EN X300 Cloud Distribution minden, V4.3.5617-nél korábbi verziója;
- Sinteso FS20 EN Engineering Tool minden, MP8-nál korábbi verziója;
- Sinteso FS20 EN Engineering Tool minden verziója;
- Sinteso FS20 EN Fire Panel FC20 minden, MP8-nál korábbi verziója;
- Sinteso FS20 EN Fire Panel FC20 minden, MP8 SR4-nél korábbi verziója;
- Sinteso FS20 EN X200 Cloud Distribution minden, V4.0.5016-nál korábbi verziója;
- Sinteso FS20 EN X200 Cloud Distribution minden, V4.3.5618-nál korábbi verziója;
- Sinteso FS20 EN X300 Cloud Distribution minden, V4.2.5015-nél korábbi verziója;
- Sinteso FS20 EN X300 Cloud Distribution minden, V4.3.5617-nél korábbi verziója;
- Sinteso Mobile minden, V3.0.0-nál korábbi verziója;
- Sinteso Mobile minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2024-22039)/kritikus;
- Out-of-bounds Read (CVE-2024-22040)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-22041)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Remote Connect Server minden, V3.2-nél korábbi verziója;
- SINEMA Remote Connect Server minden, V3.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2020-23064)/közepes;
- Improper Access Control (CVE-2022-32257)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SENTRON 3KC ATC6 Expansion Module Ethernet (3KC9000-8TL75) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Hidden Functionality (CVE-2024-22044)/súlyos;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Design - Ecodial NL minden verziója;
- EcoStruxure Power Design - Ecodial INT minden verziója;
- EcoStruxure Power Design - Ecodial FR minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-2229)/súlyos;
Javítás: Nincs
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2024.03.12.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Easergy T200 (Modbus) T200I, T200E, T200P, T200S, T200H modelljeinek SC2-04MOD-07000104-es és korábbi verziói;
- Easergy T200 (IEC104) T200I, T200E, T200P, T200S, T200H modelljeinek SC2-04IEC-07000104-es és korábbi verziói;
- Easergy T200 (DNP3) T200I, T200E, T200P, T200S, T200H modelljeinek SC2-04DNP-07000104-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Excessive Authentication Attempts (CVE-2024-2051)/kritikus;
- Cross-site Scripting (CVE-2024-2050)/súlyos;
- Files or Directories Accessible to External Parties (CVE-2024-2052)/súlyos;
Javítás: Nincs, az Easergy T200-as elérte életciklusa végét.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2024.03.12.
Gyártó: PHOENIX CONTACT
Érintett rendszer(ek):
- CHARX SEC-3000 1.5.0 és korábbi verziói;
- CHARX SEC-3050 1.5.0 és korábbi verziói;
- CHARX SEC-3100 1.5.0 és korábbi verziói;
- CHARX SEC-3150 1.5.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2024-25995)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2024-26288)/súlyos;
- Improper Input Validation (CVE-2024-25999)/súlyos;
- Improper Input Validation (CVE-2024-26002)/súlyos;
- Out-of-bounds Read (CVE-2024-26003)/súlyos;
- Access of Uninitialized Pointer (CVE-2024-26004)/súlyos;
- Improper Input Validation (CVE-2024-26001)/súlyos;
- Improper Input Validation (CVE-2024-25998)/súlyos;
- Improper Input Validation (CVE-2024-26000)/közepes;
- Improper Input Validation (CVE-2024-25994)/közepes;
- Improper Input Validation (CVE-2024-25997)/közepes;
- Origin Validation Error (CVE-2024-25996)/közepes;
- Incomplete Cleanup (CVE-2024-26005)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2024-011/

Bejelentés dátuma: 2024.03.13.
Gyártó: WAGO
Érintett rendszer(ek):
- Controller BACnet/IP FW13-as és korábbi firmware-verziói;
- Controller BACnet MS/TP FW13-as és korábbi firmware-verziói;
- Ethernet Controller 3rd Generation FW13-as és korábbi firmware-verziói;
- Ethernet Controller 3rd Generation FW13-as és korábbi firmware-verziói;
- Fieldbus Coupler Ethernet 3rd Generation FW13-as és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2015-10123)/súlyos;
- Cross-site Scripting (CVE-2018-25090)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2023-039/

Bejelentés dátuma: 2024.03.14.
Gyártó: Softing
Érintett rendszer(ek):
- Softing edgeConnector 3.60-as verziója;
- Softing edgeAggregator 3.60-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2023-38126)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2024-0860)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-074-13

Bejelentés dátuma: 2024.03.14.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC-Q sorozat Q03UDECPU, Q04/06/10/13/20/26/50/100UDEHCPU eszközeinek minden verziója;
- MELSEC-Q sorozat Q03/04/06/13/26UDVCPU eszközeinek minden verziója;
- MELSEC-Q sorozat Q04/06/13/26UDPVCPU eszközeinek minden verziója;
- MELSEC-L sorozat L02/06/26CPU(-P), L26CPU-(P)BT eszközeinek minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Pointer Scaling (CVE-2024-0802)/kritikus;
- Integer Overflow or Wraparound (CVE-2024-0803 )/kritikus;
- Incorrect Pointer Scaling (CVE-2024-1915)/kritikus;
- Integer Overflow or Wraparound (CVE-2024-1916)/kritikus;
- Integer Overflow or Wraparound (CVE-2024-1917)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-074-14

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonsági szabványok XX

NIST 800-82rev3

A NIST 800-82-es szabványáról korábban már írtam, de időközben megjelent az akkori változat (rev2) frissítése (rev3), ezért indokoltnak gondolom, hogy röviden átnézzük, mi változott.

A jelentősebb változások:

- Kibővült a szabvány scope-ja, az ICS rendszerek mellett most már az OT rendszerekre és hálózatokra is kiterjednek a 800-82-ben leírtak;
- Frissült az OT fenyegetésekről és sérülékenységekről szóló fejezet (melléklet);
- Frissült az OT kockázatkezelés és az ehhez kapcsolódó ajánlott jó gyakorlatok, architektúrák;
- Szintén frissült az OT biztonsággal kapcsolatos aktuális tevékenységek listája;
- Frissült az OT biztonsági képességek és eszközök listája;
- Megjelentek a más (NIST) szabványokkal és keretrendszerekkel (pl. Cyber Security Framework és 800-53rev5) történő összekapcsolásokat lehetővé tevő fejezetek, így most már lehetséges az ICS/OT rendszereket a 800-53rev5 szerinti alacsony, közepes és magas hatású rendszerek kategóriáiba sorolni;
- A 800-82-es szabvány scope-jának bővülésével megjelentek a különböző IIoT rendszerek és a kapcsolódó biztonsági kérdések is.

A 800-82rev3 jelenleg (2024.01.xx-én) érvényes változata itt található: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r3.pdf

ICS sérülékenységek CDIX

Sérülékenységek MicroDicom, Santesoft, Nice, Chirp Systems, Sciener és HikVision rendszerekben

Bejelentés dátuma: 2024.02.29.
Gyártó: MicroDicom
Érintett rendszer(ek):
- MicroDicom DICOM Viewer 2023.3 (Build 9342) és korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2024-22100)/súlyos;
- Out-of-Bounds Write (CVE-2024-25578)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-medical-advisories/icsma-24-060-01

Bejelentés dátuma: 2024.03.05.
Gyártó: Santesoft
Érintett rendszer(ek):
- Sante FFT Imaging 1.4.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Out-of-Bounds Write (CVE-2024-1696)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-medical-advisories/icsma-24-065-01

Bejelentés dátuma: 2024.03.05.
Gyártó: Nice
Érintett rendszer(ek):
- Linear eMerge E3 sorozatú eszközök 1.00-06-os és korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Path traversal (CVE-2019-7253)/kritikus;
- Path traversal (CVE-2019-7254)/súlyos;
- Cross-site scripting (CVE-2019-7255)/közepes;
- OS command injection (CVE-2019-7256)/kritikus;
- Unrestricted Upload of File with Dangerous Type (CVE-2019-7257)/kritikus;
- Incorrect Authorization (CVE-2019-7258)/súlyos;
- Exposure of Sensitive Information to an Authorized Actor (CVE-2019-7259)/súlyos;
- Insufficiently Protected Credentials (CVE-2019-7260)/kritikus;
- Use of Hard-coded Credentials (CVE-2019-7261)/kritikus;
- Use of Hard-coded Credentials (CVE-2019-7265)/kritikus;
- Cross-site Request Forgery (CVE-2019-7262)/súlyos;
- Out-of-bounds Write (CVE-2019-7264)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-065-01

Bejelentés dátuma: 2024.03.07.
Gyártó: Chirp Systems
Érintett rendszer(ek):
- Chirp Access minden verziója;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2024-2197)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-067-01

Bejelentés dátuma: 2024.03.07.
Gyártó: Sciener
Érintett rendszer(ek):
- Kontrol Lux zárak 6.5.07-nél korábbi 6.5.x verziói;
- Gateway G2 6.0.0 firmware-verziója;
- TTLock App 6.4.5-ös verziója;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Brute-force of challenge requests (CVE-2023-7006)/n/a;
- Downgradable encryption (CVE-2023-7005)/n/a;
- Key-reuse for pairing (CVE-2023-7003)/n/a;
- Improper deletion of authentication information (CVE-2023-6960)/n/a;
- Incorrect verification (CVE-2023-7004)/n/a;
- Incorrect connection validation (CVE-2023-7007)/n/a;
- Unencrypted Bluetooth communication (CVE-2023-7009)/n/a;
- Unsecure firmware-upgrade mechanism (CVE-2023-7017)/n/a;
Javítás: Nincs, a hibák kockázataiat kompenzáló kontrollokkal lehet csökkenteni.
Link a publikációhoz: https://kb.cert.org/vuls/id/949046

Bejelentés dátuma: 2024.03.07.
Gyártó: Moxa
Érintett rendszer(ek):
- NPort W2150A/W2250A sorozatú eszközök v2.3-as és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2024-1220)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2024.03.01.
Gyártó: Hikvision
Érintett rendszer(ek):
- HikCentral Professional V2.5.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Insufficient Server-side Validation (CVE-2024-25063)/súlyos;
- Insufficient Server-side Validation (CVE-2024-25064)/közepes;
Javítás: Elérhető
Link a publikációhoz: HikVision

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS támadói csoportok XX

Volt Typhoon/Voltzite

A Volt Typhoon (a Microsoft által adott név)/Voltzite (Dragos névadási szokások szerinti elnevezeés) csoporttal kapcsolatban elég erős a konszenzus a biztonsági kutatók között, hogy egy kínai állami hátterű APT csoport. A csoport kifejezetten erős érdeklődést mutat a kritikus infrastruktúrák, kifejezetten az USA kritikus infrastruktúrái iránt. Egyes hírek szerint a Guam szigetén működő villamosenergia-szolgáltató rendszereit is ez a csoport támadta, amit egyes amerikai források rögtön a Tajvanhoz kapcsolódó kínai-amerikai feszültségekhez kapcsolták, mondván egy Tajvan elleni kínai támadás esetén kiemelten fontos szerepe lesz a Guam-i amerikai katonai támaszpontnak, ami azt is jelenti, hogy a Guam-i kritikus infrastruktúrák elleni kibertámadások már-már nélkülözhetetlennek tekintik egy, a Kínai Népköztársaságból induló, Tajvan elleni invázió szempontjából.

Az elemzések szerint a Volt Typhoon/Voltzite csoport erőteljesen támaszkodik a Living-off-the-Land támadási formára (amiről nemrég az orosz Sandworm-csoport ukrán kritikus infrastruktúrák elleni támadásai során is írtam).

A Dragos elemzése szerint a Volt Typhoon/Voltzite csoport elsősorban az információgyűjtés céljával végzi a kritikus infrastruktúrák elleni támadásait és a kritikus szolgáltatásokban okozott zavarok nem szándékos mellékhatásai lehettek a támadásaiknak. A Dragos ezen kívül olyan feltételezéssel is élt, hogy az általuk Voltzite-nak nevezett csoport a Volt Typhoon egyik részlege lehet, ami kifejezetten a kritikus infrastruktúrák OT rendszereiről történő információgyűjtésre specializálódott.

A Volt Typhoon/Voltzite csoportról a MITRE és a Dragos weboldalain lehet olvasni.

ICS incidensek és hírek I

2024. február

Ahogy az elmúlt években egyre több és több incidens történt ICS/OT rendszerekkel illetve ilyen rendszereket használó ipari szervezetekkel és egyre több hír lát napvilágot az ICS/OT kiberbiztonság témájában, úgy próbáltam újra és újra valamilyen általánosabb poszt-sorozatot kitalálni és elindítani, amiben röviden, csak 1-2-3 mondatban összefoglalni az adott hír vagy esemény lényegét és kvázi link-gyűjteményként kezelni ezeket a posztokat. Aztán mindig odáig fajultak a dolgaim, hogy ezeket nem tudtam értelmesen fenntartani. Most újabb próbát teszek, havonta egy posztot tervezek, amiben összegyűjtöm az adott hónap kevésbé fajsúlyos eseményeit, incidenseit és híreit.

Incidensek

Hyundai Motor Europe ransomware-támadás

A Black Basta ransomware-csoport támadása még januárban történt a Hyundai Motor európai rendszerei ellen. Azzal kapcsolatban, hogy a támadás érintette volna az autógyártó folyamatirányító rendszereit, nem áll rendelkezésre információ. Források:

SecurityAffairs.com
DarkReading.com

Varta gyárleállások kibertámadás után

Február 13-án 5 Varta üzem állt (Németországban, Romániában és Indonéziában) le egy 12-én történt kibertámadás után. A Vartától származó információk szerint az IT rendszereiket érintette a támadás és jelenleg nincs arra vonatkozó információ, hogy az ICS/OT rendszereket érintette volna az incidens. Források:

SecurityAffairs
DarkReading

Cactus ransomware-támadás a Schneider Electric rendszerei ellen

Még január 17-én a Cactus ransomware-csoport támadást intézett a Schneider Electric fenntarthatósági üzleti részlegének rendszerei ellen, majd februárban vállalták is a felelősséget a támadásért. A rendelkezésre álló információk alapján nem lehet tudni arról, hogy a Schneider Electric által gyártott ICS/OT megoldásokhoz kapcsolódó adatokat érintette-e az incidens. Források:

SecurityAffairs
SecurityWeek
DarkReading

PSI ransomware-incidens

A németországi PSI ICS/OT-gyártó rendszereit ért támadásról február 15-én adtak hírt először. A PSI állítása szerint az ügyfeleik rendszereihez rendelkezésükre bocsátott távoli eléréseket az incidens nem érintette. Forrás:

SecurityWeek

Helyreállás a Johnson Controls ransomware-támadás után

A Johnson Controls még 2023 szeptemberében szenvedett el ransomware-támadást, az abból történő helyreállítás DarkReading-en megjelent cikk szerint 27 millió amerikai dollárba került a cégnek.

 Fulton megye (Georiga állam, USA) áramkimaradás

Georgia állam az elmúlt időszakban kibertámadások egész sorozatát élte át, ez január végén már áramkimaradásokat is okozott. Egy cikk szerint ez akár azzal is összefüggésben lehet, hogy egy Georgia-i kerületi ügyész az, aki a 2020-as amerikai elnökválasztás során vádat emelt Donald Trump és 18 másik ember ellen, bár erre vonatkozó bizonyítékokat eddig nem publikáltak. Forrás:

DarkReading

Southern Water kibertámadás

A brit Southern Water nevű viziközmű cég elismerte, hogy még januárban ügyfeleik 5-10%-át érintő kibertámadás érte a rendszereiket. A támadásért a hírek szerint a Black Basta ransomware-csoport lehet a felelős, bár a Southern Water még mindig nem hozott nyilvánosságra részleteket az incidenssel kapcsolatban. Forrás:

The Register

Hírek

Volt Typhoon

Február első felében a kiberbiztonsági hírek egy jelentős része a Volt Typhoon néven emlegetett, feltételezhetően kínai hátterű APT csoport amerikai kritikus infrastruktúra-rendszerek elleni támadásairól szóltak. Először WiFi-routereket kompromittáltak, majd ezekből továbblépve villamosenergia cégeket, viziközmű vállalatokat, katasztrófavédelmi rendszert más kritikus infrastruktúrák rendszereit támadták, egyebek mellett Guam szigetén. A támadások súlyát jól jelzi, hogy a DHS CISA, az NSA és a FBI közös figyelmeztetést adtak ki február 7-én. Ráadásul február végén érkezett a hír, hogy a Volt Typhoon APT csoportnak van (lehet) egy olyan részlege, ami kifejezetten OT rendszerekre specializálódott (ezt nevezi a Dragos Voltzite-nak).

Források:

Cyber Security Intelligence
eSecurityPlanet
SecurityWeek
The Hacker News
Graham Cluley blogja
CyberScoop
Még egy CyberScoop
DarkReading
Még egy DarkReading
DarkReading (Voltzite)
The Register 

Orosz áramszolgáltató hack

Egy 49 éves orosz állampolgárt készülnek vád alá helyezni egy oroszországi erőmű elleni kibertámadás vádjával, ami 38 faluban okozott áramkimaradásokat Vologda körzetében még 2023 elején. Forrás:

SecurityAffairs

Karbantartás OT biztonsági kockázatai

A tajvani TXOne Networks nevű cég az OT kiberbiztonság egyik feltörekvől megoldás-szállítója. Február eleji publikációjukban az OT cégek karbantartási feladataival kapcsolatos OT biztonsági kockázatokról írnak. Forrás:

TXOne

Kaspersky ICS biztonsági előrejelzések 2024-re

A Kaspersky január legvégén publikálta a már szokásosnak tekinthető ICS/OT biztonsági előrejelzését az idei évre. A riportban a növekvő számú ransomware-támadásokról, a világpolitikai eseményekre reflektáló hactivista-támadásokról és a logisztikai/szállítmányozási szektor elleni támadások természetében megfigyelhető változásokról is írnak. Forrás:

Kaspersky ICS-CERT

ICS sérülékenységek CDVIII

Sérülékenységek Open Automation Sofware, Moxa, CODESYS, Mitsubishi Electric, Hitachi Energy és Delta Electronics rendszerekben

Bejelentés dátuma: 2024.01.31.
Gyártó: Open Automation Software
Érintett rendszer(ek):
- Open Automation Software OAS Platform v18.00.0072-es verziója;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Improper Access Control (CVE-2023-31242)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2023-34998)/súlyos;
- External Control of File Name or Path (CVE-2023-32615)/közepes;
- Improper Input Validation (CVE-2023-34317)/közepes;
- Information Exposure (CVE-2023-32271)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://blog.talosintelligence.com/oas-engine-deep-dive/

Bejelentés dátuma: 2024.02.26.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-4008 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-4009 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-4012 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-4014 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-G4008 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-G4012 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
- EDS-G4014 sorozatú eszközök v3.2-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Confused Deputy (CVE-2024-0387)/közepes;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2024.02.26.
Gyártó: CODESYS
Érintett rendszer(ek):
- BeagleBone SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- emPC-A/iMX6 SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- IOT2000 SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- Linux ARM SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- Linux SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- PFC100 SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- PFC200 SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- PLCnext SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- Raspberry Pi SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
- WAGO Touch Panels 600 SL SL-hez használt CODESYS Control minden, 4.11.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Improper Neutralization of Special Elements used in an OS Command (CVE-2023-6357)/súlyos;
Javítás: Elérhető
Link a publikációhoz: CODESYS

Bejelentés dátuma: 2024.02.27.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC iQ-F FX5U-32MT/ES minden verziója;
- MELSEC iQ-F FX5U-32MT/DS minden verziója;
- MELSEC iQ-F FX5U-32MT/ESS minden verziója;
- MELSEC iQ-F FX5U-32MT/DSS minden verziója;
- MELSEC iQ-F FX5U-32MR/ES minden verziója;
- MELSEC iQ-F FX5U-32MR/DS minden verziója;
- MELSEC iQ-F FX5U-64MT/ES minden verziója;
- MELSEC iQ-F FX5U-64MT/ESS minden verziója;
- MELSEC iQ-F FX5U-64MT/DS minden verziója;
- MELSEC iQ-F FX5U-64MT/DSS minden verziója;
- MELSEC iQ-F FX5U-64MR/ES minden verziója;
- MELSEC iQ-F FX5U-64MR/DS minden verziója;
- MELSEC iQ-F FX5U-80MT/ES minden verziója;
- MELSEC iQ-F FX5U-80MT/DS minden verziója;
- MELSEC iQ-F FX5U-80MT/ESS minden verziója;
- MELSEC iQ-F FX5U-80MT/DSS minden verziója;
- MELSEC iQ-F FX5U-80MR/ES minden verziója;
- MELSEC iQ-F FX5U-80MR/DS minden verziója;
- MELSEC iQ-F FX5UC-32MT/D minden verziója;
- MELSEC iQ-F FX5UC-32MT/DSS minden verziója;
- MELSEC iQ-F FX5UC-64MT/D minden verziója;
- MELSEC iQ-F FX5UC-64MT/DSS minden verziója;
- MELSEC iQ-F FX5UC-96MT/D minden verziója;
- MELSEC iQ-F FX5UC-96MT/DSS minden verziója;
- MELSEC iQ-F FX5UC-32MT/DS-TS minden verziója;
- MELSEC iQ-F FX5UC-32MT/DSS-TS minden verziója;
- MELSEC iQ-F FX5UC-32MR/DS-TS minden verziója;
- MELSEC iQ-F FX5UJ-24MT/ES minden verziója;
- MELSEC iQ-F FX5UJ-24MT/DS minden verziója;
- MELSEC iQ-F FX5UJ-24MT/ESS minden verziója;
- MELSEC iQ-F FX5UJ-24MT/DSS minden verziója;
- MELSEC iQ-F FX5UJ-24MR/ES minden verziója;
- MELSEC iQ-F FX5UJ-24MR/DS minden verziója;
- MELSEC iQ-F FX5UJ-40MT/ES minden verziója;
- MELSEC iQ-F FX5UJ-40MT/DS minden verziója;
- MELSEC iQ-F FX5UJ-40MT/ESS minden verziója;
- MELSEC iQ-F FX5UJ-40MT/DSS minden verziója;
- MELSEC iQ-F FX5UJ-40MR/ES minden verziója;
- MELSEC iQ-F FX5UJ-40MR/DS minden verziója;
- MELSEC iQ-F FX5UJ-60MT/ES minden verziója;
- MELSEC iQ-F FX5UJ-60MT/DS minden verziója;
- MELSEC iQ-F FX5UJ-60MT/ESS minden verziója;
- MELSEC iQ-F FX5UJ-60MT/DSS minden verziója;
- MELSEC iQ-F FX5UJ-60MR/ES minden verziója;
- MELSEC iQ-F FX5UJ-60MR/DS minden verziója;
- MELSEC iQ-F FX5UJ-24MT/ES-A* minden verziója;
- MELSEC iQ-F FX5UJ-24MR/ES-A* minden verziója;
- MELSEC iQ-F FX5UJ-40MT/ES-A* minden verziója;
- MELSEC iQ-F FX5UJ-40MR/ES-A* minden verziója;
- MELSEC iQ-F FX5UJ-60MT/ES-A* minden verziója;
- MELSEC iQ-F FX5UJ-60MR/ES-A* minden verziója;
- MELSEC iQ-F FX5S-30MT/ES minden verziója;
- MELSEC iQ-F FX5S-30MT/ESS minden verziója;
- MELSEC iQ-F FX5S-30MR/ES minden verziója;
- MELSEC iQ-F FX5S-40MT/ES minden verziója;
- MELSEC iQ-F FX5S-40MT/ESS minden verziója;
- MELSEC iQ-F FX5S-40MR/ES minden verziója;
- MELSEC iQ-F FX5S-60MT/ES minden verziója;
- MELSEC iQ-F FX5S-60MT/ESS minden verziója;
- MELSEC iQ-F FX5S-60MR/ES minden verziója;
- MELSEC iQ-F FX5S-80*MT/ES minden verziója;
- MELSEC iQ-F FX5S-80*MT/ESS minden verziója;
- MELSEC iQ-F FX5S-80*MR/ES minden verziója;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Insufficient Resource Pool (CVE-2023-7033)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-058-01

Bejelentés dátuma: 2024.02.27.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500-as sorozatú CMU-k 12.0.1–től 12.0.14-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 12.2.1–től 12.2.11-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 12.4.1–től 12.4.11-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 12.6.1–től 12.6.9-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 12.7.1–től 12.7.6-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 13.2.1–től 13.2.6-ig terjedő firmware-verziói;
- RTU500-as sorozatú CMU-k 13.4.1–től 13.4.3-ig terjedő firmware-verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Cross-site Scripting (CVE-2023-5767)/közepes;
- Cross-site Scripting (CVE-2023-5769)/közepes;
- Denial-of-Service (CVE-2023-5768)/közepes;
Javítás: Elérhető
Link a publikációhoz: Hitachi Energy

Bejelentés dátuma: 2024.02.29.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft-B 1.0.0.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2024-1941)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-060-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A 10 legsúlyosabb ICS/OT konfigurációs hiba - biztonsági szempontból

Az NSA és a DHS CISA közös projektje tavaly októberben publikálta a 10 (szerintük) legsúlyosabb, kiberbiztonsági kockázatot jelentő konfigurációs hibát.

A lista az alábbi tételekből áll össze:

1. Default configurations of software and applications
2. Improper separation of user/administrator privilege
3. Insufficient internal network monitoring
4. Lack of network segmentation
5. Poor patch management
6. Bypass of system access controls
7. Weak or misconfigured multifactor authentication (MFA) methods
8. Insufficient access control lists (ACLs) on network shares and services
9. Poor credential hygiene
10. Unrestricted code execution

A publikált dokumentum nem csak a problémákra hívja fel a figyelmet, hanem részletesen be is mutatja az egyes problémás konfigurációs beállítások hátterét és MITRE ATT&CK-összerendelést is tartalmaz. Ugyanakkor nekem hiányzik az, hogy tanácsokat tartalmazzon az anyag a felsorolt konfigurációs hibák preventív megszűntetésére. Függően attól, hogy mennyi időm lesz az elkövetkező hetekben, tervezem egy olyan poszt megírását, ahol minden egyes tételre írjak egy-egy rövid tanácsot, hogy szerintem hogyan kellene és lehetne az ilyen konfigurációs hibákat ICS/OT környezetekben megszüntetni vagy legalább csökkenteni az ilyen kockázatok súlyát.

NIS2-OT kiberbiztonsági előadás és nyílt levél

Ma reggel egy nyílt levél jelent meg a kiberblogon, amit szerzője egy, még 2023. novemberében, az IT Business "Negyedik műszak" nevű konferenciáján Csinos Tamástól (Clico Hungary) elhangzott előadására válaszul írta (a blogposztban az előadás YouTube-ra feltöltött videófelvétele is elérhető).

Amit pedig én gondolok a témáról a konkrét eset kapcsán, az ugyanaz, amit már korábban is írtam: az OT kiberbiztonság feladatait senki nem lesz képes egyedül megoldani. Sem az OT mérnökök, sem a kiberbiztonsági mérnökök, utóbbiak különösen akkor nem, ha előzőleg nem találkoztak OT rendszerekkel. Ideális esetben (amiről tudjuk, hogy nem létezik) az ICS/OT rendszereket használó szervezetekben rendelkezésre állna egy képzett, OT mérnöki múlttal rendelkező, de a modern kiberbiztonsági eszközöket és eljárásokat készség szinten ismerő és dedikáltan csak az ICS/OT rendszerek kiberbiztonságával foglalkozó csapat. Mivel ilyen azonban szinte sehol nincs (bár a helyzet a világ egyes részein már változik, de túl lassan és gyakran túl későn), ezért én nem látok más lehetőséget, mint az OT mérnökök és a kiberbiztonsági szakemberek szoros együttműködésével megvalósítani azokat az ICS/OT biztonsági programokat, amikhez ma már egyre több információt (egyebek mellett tanfolyamokat, szabványokat, keretrendszereket és jogszabályi követelményeket) lehet elérni. Ehhez azonban a kölcsönös tiszteleten alapuló őszinte kommunikáció elengedhetetlen. Bízom benne, hogy a fenti nyílt levél a jó irányba fogja elmozdítani a párbeszédet a hazai OT kiberbiztonságról.

ICS sérülékenységek CDVII

Sérülékenységek Mitsubishi Electric, CISA, Commend, Delta Electronics és WAGO rendszerekben

Bejelentés dátuma: 2024.02.20.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- Wire-cut EDM MV sorozat MV1200S D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV2400S D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV4800S D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV1200R D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV2400R D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV4800R D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MV sorozat MV1200S D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MV sorozat MV2400S D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MV sorozat MV4800S D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MV sorozat MV1200R D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MV sorozat MV2400R D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MV sorozat MV4800R D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MP sorozat MP1200 D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MP sorozat MP2400 D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MP sorozat MP4800 D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MP sorozat MP1200 D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MP sorozat MP2400 D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MP sorozat MP4800 D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MX sorozat MX900 D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MX sorozat MX2400 D-CUBES sorozatú Standard system BRD-B60W000-** minden verziója;
- Wire-cut EDM MX sorozat MX900 D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Wire-cut EDM MX sorozat MX2400 D-CUBES sorozatú Special system BRD-B63W+++-** minden verziója;
- Sinker EDM SV-P sorozat SV8P D-CUBES sorozatú Standard system BRD-M60W000-** minden verziója;
- Sinker EDM SV-P sorozat SV12 D-CUBES sorozatú Standard system BRD-M60W000-** minden verziója;
- Sinker EDM SV-P sorozat SV8P D-CUBES sorozatú Special system BRD-M63W+++-** minden verziója;
- Sinker EDM SV-P sorozat SV12 D-CUBES sorozatú Special system BRD-M63W+++-** minden verziója;
- Sinker EDM SG sorozat SG8 D-CUBES sorozatú Standard system BRD-M60W000-** minden verziója;
- Sinker EDM SG sorozat SG12 D-CUBES sorozatú Standard system BRD-M60W000-** minden verziója;
- Sinker EDM SG sorozat SG28 D-CUBES sorozatú Standard system BRD-M60W000-** minden verziója;
- Sinker EDM SG sorozat SG8 D-CUBES sorozatú Special system BRD-M63W+++-** minden verziója;
- Sinker EDM SG sorozat SG12 D-CUBES sorozatú Special system BRD-M63W+++-** minden verziója;
- Sinker EDM SG sorozat SG28 D-CUBES sorozatú Special system BRD-M63W+++-** minden verziója;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Improper Input Validation (CVE-2023-21554)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-051-03

Bejelentés dátuma: 2024.02.20.
Gyártó: CISA
Érintett rendszer(ek):
- Industrial Control Systems Network Protocol Parsers (ICSNPP) - Ethercat Zeek Plugin: d78dda6-os és korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Out-of-bounds Write (CVE-2023-7244)/kritikus;
- Out-of-bounds Write (CVE-2023-7243)/kritikus;
- Out-of-bounds Read (CVE-2023-7242)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-051-02

Bejelentés dátuma: 2024.02.20.
Gyártó: Commend
Érintett rendszer(ek):
- WS203VICM video door station 1.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Argument Injection (CVE-2024-22182)/súlyos;
- Improper Access Control (CVE-2024-21767)/kritikus;
- Weak Encoding for Password (CVE-2024-23492)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-051-01

Bejelentés dátuma: 2024.02.22.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft-B v1.0.0.4 DOPSoft v4.0.0.82-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2024-1595)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-053-01

Bejelentés dátuma: 2024.02.22.
Gyártó: WAGO
Érintett rendszer(ek):
- WAGO 750-810x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 750-811x típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 750-820x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 750-820x típusú eszközök 03.03.08 (80)-nál korábbi verziói;
- WAGO 750-821x típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 750-821x típusú eszközök 04.03.03 (70)-nél korábbi verziói;
- WAGO 750-821x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 751-9301 típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 751-9301 típusú eszközök 04.03.03 (72)-nél korábbi verziói;
- WAGO 751-9401 típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 751-9401 típusú eszközök 04.03.03 (72)-nél korábbi verziói;
- WAGO 752-8303 típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 752-8303 típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 762-4x0x típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 762-4x0x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 762-5x0x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
- WAGO 762-5x0x típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 762-6x0x típusú eszközök 27-nél korábbi firmware-verziói;
- WAGO 762-6x0x típusú eszközök 22 Patch 2-nél korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv4 szerinti besorolása:
- Improper Validation of Integrity Check Value (CVE-2023-48795)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2024-014/

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása