Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Zero Trust az ICS/OT világban

2025. október 11. - icscybersec

A Zero Trust keretrendszer a kiberbiztonság IT domain-jében született. Alapelve, hogy soha, senkiben (felhasználóban) és semmiben (legyen az szerver vagy kliens) nem bízik meg soha, mindig (rendszeresen) újraauthentikál és ellenőriz mindent és mindenkit. Az elmúlt években egyre többször és egyre gyakrabban lehet olyan felvetéseket hallani, hogy az ICS/OT rendszerek és az ipari kritikus infrastruktúrák egyre fokozódó kiberbiztonsági fenyegetettsége miatt a Zero Trust-ot ki kell terjeszteni az ICS/OT domain-re is.

5 éve egy blogposztban már érintettem a témát, most pedig egy másik szakértő publikációját hoztam. Ezúttal, az első alkalomtól eltérően, amikor Jake Brodsky, egy veterán amerikai folyamatirányítási mérnök véleményét bemutató blogposzt volt a téma, most egy IT hátterű kolléga, Christopher Juel Kassebeer Bendtsen terjedelmes, 28 oldalas publikációját ajánlom annak a néhány olvasómnak a figyelmébe, akik még érdeklődnek az írásaim felé (ha esetleg ezen a linken már nem lenne elérhető a PDF dokumentum, kérésre el tudom küldeni).

Magas szinten a dokumentumban Christopher egy 5 lépéses implementációra tesz javaslatot:

1. A kritikus eszközök azonosítása és priorizálása
2. Ipari hálózati adatforgalmak feltérképezése
3. Mikroszegmentáció és hálózati architektúra tervezése
4. Szigorú hozzáférés-kontrollok és szabályok bevezetése
5. Folyamatos hálózatbiztonsági monitoring és incidenskezelés

A publikációban ezután a szerző hipotetikus esettanulmányokon keresztül mutatja be, hogyan is tud működni az általa elképzelt ICS/OT Zero Trust-megvalósítás.

Ez egy meglehetősen érdekes anyag, de nem lehet elvonatkoztatni attól, ami a szerző szakmai múltjából már szinte azonnal látszik: a jelek szerint ipari folyamatirányítási területtel nem foglalkozott és emiatt nincsenek meg azok a tapasztalatai, amik a Purdue-modell alacsonyabb szintjein (főleg L1 és L0) működő eszközök sajátosságai miatt a Zero Trust keretrendszer számos (a szerző által kiemeltnél messze-messze több) komponensét ezekre az eszközökre, berendezésekre nem alkalmazhatóak. Látom már, hogy el kell kezdenem feldolgozni a témát, de ez egy több részes sorozatot fog kiadni.

ICS sérülékenységek CDLXXXIV

Sérülékenységek Rockwell Automation, Megasys, Festo, OpenPLC_V3, National Instruments, LG Innotek, Raise3D és Hitachi Energy rendszerekben

Bejelentés dátuma: 2025.09.26.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Stratix® 5700 v15.2(8)E7-es és korábbi verziói;
- Stratix® 5400 v15.2(8)E7-es és korábbi verziói;
- Statix 5410 v15.2(8)E7-es és korábbi verziói;
- Stratix® 5200/5800 v17.17.01-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Denial-of-Service (CVE-2025-20352)/súlyos;
Javítás: Nincs, a gyártó 2025. októberben és 2026. márciusban tervezi kiadni a hibát javító újabb verziókat.
Link a publikációhoz: Rockwell Automation

Bejelentés dátuma: 2025.09.30.
Gyártó: Megasys Enterprises
Érintett rendszer(ek):
- Telenium Online Web Application 8.4.21-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-10659)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-273-01

Bejelentés dátuma: 2025.09.30.
Gyártó: Festo
Érintett rendszer(ek):
- Festo SBOC-Q-R1B hardverre telepített Festo firmware minden verziója;
- Festo SBOC-Q-R1B-S1 hardverre telepített Festo firmware minden verziója;
- Festo SBOC-Q-R1C hardverre telepített Festo firmware minden verziója;
- Festo SBOC-Q-R1C-S1 hardverre telepített Festo firmware minden verziója;
- Festo SBOC-Q-R2B hardverre telepített Festo firmware minden verziója;
- Festo SBOC-Q-R2B-S1 hardverre telepített Festo firmware minden verziója;
- Festo SBOC-Q-R2C hardverre telepített Festo firmware minden verziója;
- Festo SBOC-Q-R3B-WB hardverre telepített Festo firmware minden verziója;
- Festo SBOC-Q-R3B-WB-S1 hardverre telepített Festo firmware minden verziója;
- Festo SBOC-Q-R3C-WB hardverre telepített Festo firmware minden verziója;
- Festo SBOC-Q-R3C-WB-S1 hardverre telepített Festo firmware minden verziója;
- Festo SBOI-Q-R1B hardverre telepített Festo firmware minden verziója;
- Festo SBOI-Q-R1B-S1 hardverre telepített Festo firmware minden verziója;
- Festo SBOI-Q-R1C hardverre telepített Festo firmware minden verziója;
- Festo SBOI-Q-R1C-S1 hardverre telepített Festo firmware minden verziója;
- Festo SBOI-Q-R3B-WB hardverre telepített Festo firmware minden verziója;
- Festo SBOI-Q-R3B-WB-S1 hardverre telepített Festo firmware minden verziója;
- Festo SBOI-Q-R3C-WB hardverre telepített Festo firmware minden verziója;
- Festo SBOI-Q-R3C-WB-S1 hardverre telepített Festo firmware minden verziója;
- Festo SBRD-Q hardverre telepített Festo firmware minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Conversion between Numeric Types (CVE-2021-27478)/súlyos;
- Out-of-bounds Read (CVE-2021-27482)/súlyos;
- Reachable Assertion (CVE-2021-27500)/súlyos;
- Reachable Assertion (CVE-2021-27498)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-273-02

Bejelentés dátuma: 2025.09.30.
Gyártó: Festo
Érintett rendszer(ek):
- Festo CPX-CEC-C1 hardverre telepített Festo firmware-ek 2.0.12-es és korábbi verziói;
- Festo CPX-CMXX hardverre telepített Festo firmware-ek 1.2.34 rev.404-es és korábbi verziói;
- Festo SET CPX-CEC-C1 hardverre telepített Festo firmware-ek 1.2.34 rev.404-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2022-3079)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását és újabb hardver-verzióra váltást javasol.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-273-03

Bejelentés dátuma:
Gyártó:
Érintett rendszer(ek):
- Festo CECC-D vezérlőkre telepített Festo R05 (17.06.2016) = 2.3.8.0 firmware minden verziója;
- Festo CECC-LK vezérlőkre telepített Festo R06 (11.10.2016) = 2.3.8.1 firmware minden verziója;
- Festo CECC-S vezérlőkre telepített Festo R05 (17.06.2016) = 2.3.8.0 firmware minden verziója;
- Festo CECC-LK vezérlőkre telepített Festo R06 (11.10.2016) = 2.3.8.1 firmware minden verziója;
- Festo CECC-S vezérlőkre telepített Festo R05 (17.06.2016) = 2.3.8.0 firmware minden verziója;
- Festo CECC-S vezérlőkre telepített Festo R06 (11.10.2016) = 2.3.8.1 firmware minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Resource to Wrong Sphere (CVE-2022-22515)/súlyos;
- Untrusted Pointer Dereference (CVE-2022-22514)/súlyos;
- NULL Pointer Dereference (CVE-2022-22513)/közepes;
- Files or Directories Accessible to External Parties (CVE-2021-36763)/súlyos;
- Out-of-bounds Write (CVE-2021-33485)/kritikus;
- Out-of-bounds Write (CVE-2020-10245)/kritikus;
- Incorrect Permission Assignment for Critical Resource (CVE-2019-9008)/súlyos;
- Classic Buffer Overflow (CVE-2019-18858)/kritikus;
- Out-of-bounds Write (CVE-2019-13548)/kritikus;
- NULL Pointer Dereference (CVE-2019-13542)/közepes;
- Missing Release of Memory after Effective Lifetime (CVE-2020-15806)/súlyos;
- Improper Handling of Exceptional Conditions (CVE-2019-9009)/súlyos;
- Exposure of Resource to Wrong Sphere (CVE-2019-9011)/közepes;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2019-9013)/súlyos;
- Weak Password Recovery Mechanism for Forgotten Password (CVE-2020-12067)/súlyos;
- Use of Password Hash With Insufficient Computational Effort (CVE-2020-12069)/súlyos;
- NULL Pointer Dereference (CVE-2021-36764)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2019-9012)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2020-7052)/közepes;
- Out-of-bounds Write (CVE-2019-5105)/súlyos;
- NULL Pointer Dereference (CVE-2021-29241)/súlyos;
- Improper Input Validation (CVE-2021-29242)/súlyos;
- Buffer Over-read (CVE-2022-22519)/súlyos;
- Use of Insufficiently Random Values (CVE-2022-22517)/súlyos;
- Path Traversal (CVE-2019-13532/súlyos;
- Use of Insufficiently Random Values (CVE-2018-20025)/súlyos;
- Uncontrolled Recursion (CVE-2018-0739)/közepes;
- Missing Encryption of Sensitive Data (CVE-2018-10612)/kritikus;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2017-3735)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-273-04

Bejelentés dátuma: 2025.09.30.
Gyártó: OpenPLC_V3
Érintett rendszer(ek):
- OpenPLC_V3 pull request #292-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Undefined, Unspecified, or Implementation-Defined Behavior (CVE-2025-54811)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-273-05

Bejelentés dátuma: 2025.09.30.
Gyártó: National Instruments
Érintett rendszer(ek):
- Circuit Design Suite v14.3.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Type Confusion (CVE-2025-6033)/súlyos;
- Out-of-bounds Read (CVE-2025-6034)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-273-06

Bejelentés dátuma: 2025.09.30.
Gyártó: LG Innotek
Érintett rendszer(ek):
- LG LND7210 minden verziója;
- LG LNV7210R minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-10538)/súlyos;
Javítás: Nincs, az érintett termékek elérték életciklusuk végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-273-07

Bejelentés dátuma: 2025.10.02.
Gyártó: Raise3D
Érintett rendszer(ek):
- Pro2 Series nyomtatók minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-10653)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-275-01

Bejelentés dátuma: 2025.10.02.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- MSM 2.2.10-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2023-53155)/súlyos;
- Reachable Assertion (CVE-2024-53429)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-275-02

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Sérülékenység vizsgálatok ICS/OT rendszerekben

Az ICS/OT rendszerek sérülékenység vizsgálata egy meglehetősen érzékeny téma. Nemrég két posztot is találtam a LinkedIn-en, amit általam ismert/követett szakik írtak. Az elsőt Mike Holcomb, akinek a publikációiról már többször írtam én is a blogon. Mike az Nmap scanner ICS/OT rendszerek scanneléséhez történő felhasználásáról írt és egészen jól összeszedte az általános nézeteknek megfelelő szempontokat és íratlan szabályokat.

A második posztban (amiben Mike írását osztotta meg), Jim Gilsinn osztotta meg a témával kapcsolatos gondolatait. Jim szerint az aktív sérülékenység vizsgálatok eszközeit lehet és szabad használni ICS/OT környezetekben, de kifejezetten óvatosnak kell lenni azzal kapcsolatban, hogy milyen körülmények között, mikor és milyen konfigurációval használják ezeket az eszközöket.

A fentiekhez én még hozzátenném azt is, hogy a legalaposabb felkészülés, tervezés, elővigyázatosság sem mindig elegendő - saját tapasztalatom, hogy még ilyen körülmények között is előfordulhat, hogy egy vizsgált ICS/OT rendszer olyan, nem ismert működési sajátosságai miatt működési problémákat okozhat egy aktív sérülékenység vizsgálat. Erre tekintettel az én személyes véleményem az, hogy aktív sérülékenység vizsgálatot maximum karbantartási leállások idején célszerű futtatni.

ICS sérülékenységek CDLXXXIII

Sérülékenységek Viessmann, AutomationDirect és Dingtian rendszerekben

Bejelentés dátuma: 2025.09.23.
Gyártó: Viessmann
Érintett rendszer(ek):
- Vitogate 300 3.1.0.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-9494)/közepes;
- Client-Side Enforcement of Server-Side Security (CVE-2025-9495)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-266-04

Bejelentés dátuma: 2025.09.23.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- CLICK PLUS C0-0x CPU v3.71-nél korábbi firmware-verziói;
- CLICK PLUS C0-1x CPU v3.71-nél korábbi firmware-verziói;
- CLICK PLUS C2-x CPU v3.71-nél korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Storage of Sensitive Information (CVE-2025-54855)/közepes;
- Use of Hard-coded Cryptographic Key (CVE-2025-58069)/közepes;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-59484)/súlyos;
- Predictable Seed in Pseudo-Random Number Generator (CVE-2025-55069)/súlyos;
- Improper Resource Shutdown or Release (CVE-2025-58473)/közepes;
- Missing Authorization (CVE-2025-55038)/közepes;
- Improper Resource Shutdown or Release (CVE-2025-57882)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-266-01

Bejelentés dátuma: 2025.09.25.
Gyártó: Dingtian
Érintett rendszer(ek):
- DT-R002 relék minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficiently Protected Credentials (CVE-2025-10879)/súlyos;
- Insufficiently Protected Credentials (CVE-2025-10880)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-268-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS támadói csoportok XXIII

Gananite

A Dragos által Gananite néven emlegetett APT-csoport némileg különleges az APT-csoportok között, elsősorban az általuk célzott országok miatt. Ellentétben számos, korábban a blogon már szóba került APT-csoporttal, a Gananite nem (vagy nem jellemzően) Nyugat-európai és/vagy Észak-amerikai országokban működő számítógépes rendszereket támad, hanem a Független Államok Közössége (volt Szovjetúnió) tagállamaiban és más, Közép-ázsiai országokban aktívak.

A Gananite tevékenységének fókuszában a kiberkémkedés, adatlopás és a célba vett rendszerekben a kezdeti hozzáférés megteremtése áll. Mindezidáig a Gananite nem mutatta jeleit annak, hogy képes lenne az ICS Cyber Kill Chain szerint második szintjéhez tartozó műveleteket végrehajtani, de az első szint több fázisát illetően mutattak komolyabb képességeket.

További részleteket a Gananite APT-csoportról a Dragos weboldalán lehet olvasni: https://www.dragos.com/threat/gananite/

ICS sérülékenységek CDLXXXII

Sérülékenységek Hitachi Energy, Siemens, Schneider Electric, Delta Electronics, Dover Fueling Solutions, Westermo Network Technologies, Cognex és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2025.09.09.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Saitel DR RTU 11.06.29-es és korábbi verziói;
- Schneider Electric Saitel DP RTU 11.06.33-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-9996)/közepes;
- OS Command Injection (CVE-2025-9997)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.09.16.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy RTU500 sorozat 13.6.1-es verziója;
- Hitachi Energy RTU500 sorozat 12.7.1-től 12.7.7-ig terjedő verziói;
- Hitachi Energy RTU500 sorozat 13.4.1-től 13.4.4-ig terjedő verziói;
- Hitachi Energy RTU500 sorozat 13.5.1-től 13.5.3-ig terjedő verziói;
- Hitachi Energy RTU500 sorozat 13.7.1-től 13.7.6-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- NULL Pointer Dereference (CVE-2023-2953)/súlyos;
- Improper Validation of Integrity Check Value (CVE-2025-39203)/közepes;
- Improper Restriction of XML External Entity Reference (CVE-2024-45490)/közepes;
- Heap-based Buffer Overflow (CVE-2024-45491)/közepes;
- Integer Overflow or Wraparound (CVE-2024-45492)/közepes;
- XML Entity Expansion (CVE-2024-28757)/közepes;
- Stack-based Buffer Overflow (CVE-2025-6021)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-259-02

Bejelentés dátuma: 2025.09.16.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) V7.1-nél korábbi verziói;
- Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) V7.1-nél korábbi verziói;
- Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) V7.1-nél korábbi verziói;
- Siemens SCALANCE S615 (6GK5615-0AA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE SC622-2C (6GK5622-2GS00-2AC2) V2.3-nál korábbi verziói;
- Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE SC632-2C (6GK5632-2GS00-2AC2) V2.3-nál korábbi verziói;
- Siemens SCALANCE SC636-2C (6GK5636-2GS00-2AC2) V2.3-nál korábbi verziói;
- Siemens SCALANCE SC642-2C (6GK5642-2GS00-2AC2) V2.3-nál korábbi verziói;
- Siemens SCALANCE SC646-2C (6GK5646-2GS00-2AC2) V2.3-nál korábbi verziói;
- Siemens SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0) V3.3.46-nál korábbi verziói;
- Siemens SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0) V3.3.46-nál korábbi verziói;
- Siemens SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0) V3.3.46-nál korábbi verziói;
- Siemens SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0) V3.3.46-nál korábbi verziói;
- Siemens SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) V3.3.46-nál korábbi verziói;
- Siemens SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0) V2.2.28-nál korábbi verziói;
- Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2) V7.1-nél korábbi verziói;
- Siemens SIMATIC CP 1542SP-1 IRC (6GK7542-6VX00-0XE0) V2.2.28-nál korábbi verziói;
- Siemens SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) V2.2.28-nál korábbi verziói;
- Siemens SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0) V2.2.28-nál korábbi verziói;
- Siemens SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0) V1.1-nél korábbi verziói;
- Siemens SINEMA Remote Connect Server V3.1-nél korábbi verziói;
- Siemens SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (6AG2542-6VX00-4XE0) V2.2.28-nál korábbi verziói;
- Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0) V2.2.28-nál korábbi verziói;
- Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0) V2.2.28-nál korábbi verziói;
- Siemens SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0) V3.3.46-nál korábbi verziói;
- Siemens SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) V3.0.22-nél korábbi verziói;
- Siemens SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0) V3.3.46-nál korábbi verziói;
- Siemens SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0) V3.3.46-nál korábbi verziói;
- Siemens SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2) V7.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2021-41990)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-41991)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.16.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Industrial Edge - Machine Insight App minden verziója;
- Siemens RUGGEDCOM ROX RX1510 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X201-3P IRT PRO (6GK5201-3JR00-2BA6) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X202-2IRT (6GK5202-2BB00-2BA3) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X204-2 (6GK5204-2BB10-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X204-2FM (6GK5204-2BB11-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X204-2LD (6GK5204-2BC10-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X204-2LD TS (6GK5204-2BC10-2CA2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X204-2TS (6GK5204-2BB10-2CA2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X204IRT (6GK5204-0BA00-2BA3) minden, V5.5.2-nél korábbi verziója;
- Siemens RUGGEDCOM ROX RX1511 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X206-1 (6GK5206-1BB10-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X206-1LD (6GK5206-1BC10-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X208 (6GK5208-0BA10-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X208PRO (6GK5208-0HA10-2AA6) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X212-2 (6GK5212-2BB00-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X212-2LD (6GK5212-2BC00-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X216 (6GK5216-0BA00-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X224 (6GK5224-0BA00-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X302-7 EEC (230V, coated) (6GK5302-7GD00-3GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens RUGGEDCOM ROX RX1512 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X302-7 EEC (230V) (6GK5302-7GD00-3EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (24V, coated) (6GK5302-7GD00-1GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (24V) (6GK5302-7GD00-1EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (2x 230V, coated) (6GK5302-7GD00-4GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (2x 230V) (6GK5302-7GD00-4EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (2x 24V, coated) (6GK5302-7GD00-2GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (2x 24V) (6GK5302-7GD00-2EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X304-2FE (6GK5304-2BD00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X306-1LD FE (6GK5306-1BF00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (230V, coated) (6GK5307-2FD00-3GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens RUGGEDCOM ROX RX1524 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X307-2 EEC (230V) (6GK5307-2FD00-3EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (24V, coated) (6GK5307-2FD00-1GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (24V) (6GK5307-2FD00-1EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (2x 230V, coated) (6GK5307-2FD00-4GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (2x 230V) (6GK5307-2FD00-4EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (2x 24V, coated) (6GK5307-2FD00-2GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (2x 24V) (6GK5307-2FD00-2EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-3 (6GK5307-3BL00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-3 (6GK5307-3BL10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-3LD (6GK5307-3BM10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens RUGGEDCOM ROX RX1536 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X307-3LD (6GK5307-3BM00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2 (6GK5308-2FL00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2 (6GK5308-2FL10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LD (6GK5308-2FM00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LD (6GK5308-2FM10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LH (6GK5308-2FN00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LH (6GK5308-2FN10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LH+ (6GK5308-2FP00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LH+ (6GK5308-2FP10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2M (6GK5308-2GG00-2AA2) minden, V4.1.4-nél korábbi verziója;
- Siemens RUGGEDCOM ROX RX5000 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X308-2M (6GK5308-2GG10-2AA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2M PoE (6GK5308-2QG00-2AA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2M PoE (6GK5308-2QG10-2AA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2M TS (6GK5308-2GG00-2CA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2M TS (6GK5308-2GG10-2CA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X310 (6GK5310-0FA00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X310 (6GK5310-0FA10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X310FE (6GK5310-0BA00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X310FE (6GK5310-0BA10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X320-1 FE (6GK5320-1BD00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE X320-1-2LD FE (6GK5320-3BF00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X408-2 (6GK5408-2FD00-2AA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XF201-3P IRT (6GK5201-3BH00-2BD2) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE XF204 (6GK5204-0BA00-2AF2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE XF204-2 (6GK5204-2BC00-2AF2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE XF204IRT (6GK5204-0BA00-2BF2) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE XF206-1 (6GK5206-1BC00-2AF2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE XF208 (6GK5208-0BA00-2AF2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (230V, az előlapi portokkal rendelkező változat) (6GK5324-0GG00-3AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (230V, az előlapi portokkal rendelkező változat) (6GK5324-0GG10-3AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (230V, az hátlapi portokkal rendelkező változat) (6GK5324-0GG00-3HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (230V, az hátlapi portokkal rendelkező változat) (6GK5324-0GG10-3HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (24V, az előlapi portokkal rendelkező változat) (6GK5324-0GG00-1AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (24V, az előlapi portokkal rendelkező változat) (6GK5324-0GG10-1AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (24V, az hátlapi portokkal rendelkező változat) (6GK5324-0GG00-1HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (24V, az hátlapi portokkal rendelkező változat) (6GK5324-0GG10-1HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M TS (24V) (6GK5324-0GG00-1CR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M TS (24V) (6GK5324-0GG10-1CR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, az előlapi portokkal rendelkező változat) (6GK5324-4GG00-3ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, az előlapi portokkal rendelkező változat) (6GK5324-4GG10-3ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, az hátlapi portokkal rendelkező változat) (6GK5324-4GG00-3JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, az hátlapi portokkal rendelkező változat) (6GK5324-4GG10-3JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (24V, az előlapi portokkal rendelkező változat) (6GK5324-4GG00-1ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (24V, az előlapi portokkal rendelkező változat) (6GK5324-4GG10-1ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (24V, az hátlapi portokkal rendelkező változat) (6GK5324-4GG00-1JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (24V, az hátlapi portokkal rendelkező változat) (6GK5324-4GG10-1JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, az előlapi portokkal rendelkező változat) (6GK5324-4GG00-4ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, az előlapi portokkal rendelkező változat) (6GK5324-4GG10-4ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, az hátlapi portokkal rendelkező változat) (6GK5324-4GG00-4JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, az hátlapi portokkal rendelkező változat) (6GK5324-4GG10-4JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 24V, az előlapi portokkal rendelkező változat) (6GK5324-4GG00-2ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 24V, az előlapi portokkal rendelkező változat) (6GK5324-4GG10-2ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 24V, az hátlapi portokkal rendelkező változat) (6GK5324-4GG00-2JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 24V, az hátlapi portokkal rendelkező változat) (6GK5324-4GG10-2JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M PoE (230V, az előlapi portokkal rendelkező változat) (6GK5324-4QG00-3AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M PoE (230V, az hátlapi portokkal rendelkező változat) (6GK5324-4QG00-3HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M PoE (24V, az előlapi portokkal rendelkező változat) (6GK5324-4QG00-1AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M PoE (24V, az hátlapi portokkal rendelkező változat) (6GK5324-4QG00-1HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens Industrial Edge - PROFINET IO Connector minden, V1.1.1-nél korábbi verziója; prior to V1.1.1
- Siemens SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE XR324-4M PoE TS (24V, az előlapi portokkal rendelkező változat) (6GK5324-4QG00-1CR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0) minden, V2.2.28-nál korábbi verziója;
- Siemens SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) minden, V3.0.22-nál korábbi verziója;
- Siemens SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0) minden, V2.2.28-nál korábbi verziója;
- Siemens SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0) minden, V1.1-nél korábbi verziója;
- Siemens SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) minden, V7.1-nél korábbi verziója;
- Siemens SIMATIC PCS neo (Administration Console) minden, V3.1 SP 1-nél korábbi verziója;
- Siemens SIMATIC Process Historian OPC UA Server minden, V2020 SP1-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU family (beleértve a SIPLUS változatokat is) minden, V4.5.2-nél korábbi verziója;
- Siemens SINEC NMS minden, V1.0.3-nál korábbi verziója;
- Siemens SINEMA Remote Connect Server minden, V3.1-nél korábbi verziója;
- Siemens SINEMA Server V14 minden verziója;
- Siemens SINUMERIK Operate minden, V4.95 SP1-nél korábbi verziója;
- Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0) minden, V2.2.28-nál korábbi verziója;
- Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0) minden, V2.2.28-nál korábbi verziója;
- Siemens SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) minden, V3.0.22-nál korábbi verziója;
- Siemens SIPLUS NET SCALANCE X308-2 (6AG1308-2FL10-4AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens TIA Administrator minden, V1.0 SP7-nél korábbi verziója;
- Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) minden, V7.1-nél korábbi verziója;
- Siemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE S615 (6GK5615-0AA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE SC622-2C (6GK5622-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- Siemens SCALANCE SC632-2C (6GK5632-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- Siemens SCALANCE SC636-2C (6GK5636-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- Siemens SCALANCE SC642-2C (6GK5642-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- Siemens SCALANCE SC646-2C (6GK5646-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- Siemens SCALANCE W1748-1 M12 (6GK5748-1GY01-0TA0) minden, V3.0.0-nál korábbi verziója;
- Siemens SCALANCE W1748-1 M12 (6GK5748-1GY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- Siemens SCALANCE W1788-1 M12 (6GK5788-1GY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE W1788-2 EEC M12 (6GK5788-2GY01-0TA0) minden, V3.0.0-nál korábbi verziója;
- Siemens SCALANCE W1788-2 M12 (6GK5788-2GY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- Siemens SCALANCE W1788-2IA M12 (6GK5788-2HY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- Siemens SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0) minden verziója;
- Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0) minden verziója;
- Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0) minden verziója;
- Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0) minden verziója;
- Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0) minden verziója;
- Siemens RUGGEDCOM ROX MX5000 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6) minden verziója;
- Siemens SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6) minden verziója;
- Siemens SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0) minden verziója;
- Siemens SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0) minden verziója;
- Siemens SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0) minden verziója;
- Siemens SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0) minden verziója;
- Siemens SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0) minden verziója;
- Siemens SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AB0) minden verziója;
- Siemens RUGGEDCOM ROX MX5000RE minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TA0) minden verziója;
- Siemens SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TB0) minden verziója;
- Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA0) minden verziója;
- Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AB0) minden verziója;
- Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AC0) minden verziója;
- Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA6) minden verziója;
- Siemens SCALANCE W774-1 RJ45 (USA) (6GK5774-1FX00-0AB6) minden verziója;
- Siemens SCALANCE W778-1 M12 (6GK5778-1GY00-0AA0) minden verziója;
- Siemens SCALANCE W778-1 M12 (6GK5778-1GY00-0AB0) minden verziója;
- Siemens SCALANCE W778-1 M12 EEC (6GK5778-1GY00-0TA0) minden verziója;
- Siemens RUGGEDCOM ROX RX1400 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE W778-1 M12 EEC (USA) (6GK5778-1GY00-0TB0) minden verziója;
- Siemens SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AB0) minden verziója;
- Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AA0) minden verziója;
- Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AB0) minden verziója;
- Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AC0) minden verziója;
- Siemens SCALANCE W786-2 SFP (6GK5786-2FE00-0AA0) minden verziója;
- Siemens SCALANCE W786-2 SFP (6GK5786-2FE00-0AB0) minden verziója;
- Siemens SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AA0) minden verziója;
- Siemens SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AB0) minden verziója;
- Siemens RUGGEDCOM ROX RX1500 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE W788-1 M12 (6GK5788-1GD00-0AA0) minden verziója;
- Siemens SCALANCE W788-1 M12 (6GK5788-1GD00-0AB0) minden verziója;
- Siemens SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AB0) minden verziója;
- Siemens SCALANCE W788-2 M12 (6GK5788-2GD00-0AA0) minden verziója;
- Siemens SCALANCE W788-2 M12 (6GK5788-2GD00-0AB0) minden verziója;
- Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TA0) minden verziója;
- Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TB0) minden verziója;
- Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TC0) minden verziója;
- Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AA0) minden verziója;
- Siemens RUGGEDCOM ROX RX1501 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AB0) minden verziója;
- Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AC0) minden verziója;
- Siemens SCALANCE WAM766-1 (EU) (6GK5766-1GE00-7DA0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE WAM766-1 EEC (EU) (6GK5766-1GE00-7TA0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE WUM766-1 (EU) (6GK5766-1GE00-3DA0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE WUM766-1 (US) (6GK5766-1GE00-3DB0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3) minden, V5.5.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2021-3712)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.16.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric ATVdPAC modul 25.0-nál korábbi verziói;
- Schneider Electric Altivar Process Drives ATV930 minden verziója;
- Schneider Electric Altivar Process Drives ATV950 minden verziója;
- Schneider Electric Altivar Process Drives ATV955 minden verziója;
- Schneider Electric Altivar Process Drives ATV960 minden verziója;
- Schneider Electric Altivar Process Drives ATV980 minden verziója;
- Schneider Electric Altivar Process Drives ATV9A0 minden verziója;
- Schneider Electric Altivar Process Drives ATV9B0 minden verziója;
- Schneider Electric Altivar Process Drives ATV9L0 minden verziója;
- Schneider Electric Altivar Process Drives ATV991 minden verziója;
- Schneider Electric Altivar Process Drives ATV992 minden verziója;
- Schneider Electric Altivar Process Drives ATV993 minden verziója;
- Schneider Electric ILC992 InterLink Converter minden verziója;
- Schneider Electric Altivar Machine Drives ATV340E minden verziója;
- Schneider Electric Altivar Process Drives ATV6000 Medium Voltage minden verziója;
- Schneider Electric Altivar Soft Starter ATS490 minden verziója;
- Schneider Electric Altivar Process Communication Modules VW3A3720 minden verziója;
- Schneider Electric Altivar Process Communication Modules VW3A3721 minden verziója;
- Schneider Electric Altivar Process Drives ATV630 minden verziója;
- Schneider Electric Altivar Process Drives ATV650 minden verziója;
- Schneider Electric Altivar Process Drives ATV660 minden verziója;
- Schneider Electric Altivar Process Drives ATV680 minden verziója;
- Schneider Electric Altivar Process Drives ATV6A0 minden verziója;
- Schneider Electric Altivar Process Drives ATV6B0 minden verziója;
- Schneider Electric Altivar Process Drives ATV6L0 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-7746)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.09.16.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- DIALink V1.6.0.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2025-58320)/súlyos;
- Path Traversal (CVE-2025-58321)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-259-07

Bejelentés dátuma: 2025.09.18.
Gyártó: Dover Fueling Solutions
Érintett rendszer(ek):
- ProGauge MagLink LX 4 4.20.3-asnál korábbi verziói;
- ProGauge MagLink LX Plus 4.20.3-asnál korábbi verziói;
- ProGauge MagLink LX Ultimate 5.20.3-asnál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2025-55068)/súlyos;
- Use of Hard-coded Cryptographic Key (CVE-2025-54807)/kritikus;
- Use of Weak Credentials (CVE-2025-30519)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-07

Bejelentés dátuma: 2025.09.18.
Gyártó: Westermo Network Technologies
Érintett rendszer(ek):
- WeOS 5 5.24 és későbbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-46418)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-01

Bejelentés dátuma: 2025.09.18.
Gyártó: Westermo Network Technologies
Érintett rendszer(ek):
- WeOS 5 5.23.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Syntactic Correctness of Input (CVE-2025-46419)/közepes;
Javítás: Elérhető (meg kell jegyezni, hogy az ezt a sérülékenységet javító verzió, az 5.24.0, érintett a szintén szeptember 18-án publikált és jelenleg még nem javított OS Command Injection sérülékenység által. Igazán szép sérülékenység menedzsment feladatnak látszik a két sérülékenység jelentette kockázatok elemzése annak a döntésnek az előkészítéséhez, hogy melyik sérülékenységgel jobb együtt élni.)
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-02

Bejelentés dátuma: 2025.09.18.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Asset Suite 9.6.4.5-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Server-Side Request Forgery (SSRF) (CVE-2022-44729)/súlyos;
- Deserialization of Untrusted Data (CVE-2023-6378)/súlyos;
- Cleartext Storage of Sensitive Information (CVE-2022-45868)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-23184)/súlyos;
- Open Redirect (CVE-2024-22262)/súlyos;
- Improper Authentication (CVE-2022-41678)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-04

Bejelentés dátuma: 2025.09.18.
Gyártó: Cognex
Érintett rendszer(ek):
- In-Sight 2000 sorozat 5.x verziói a 6.5.1 verzióval bezárólag;
- In-Sight 7000 sorozat 5.x verziói a 6.5.1 verzióval bezárólag;
- In-Sight 8000 sorozat 5.x verziói a 6.5.1 verzióval bezárólag;
- In-Sight 9000 sorozat 5.x verziói a 6.5.1 verzióval bezárólag;
- In-Sight Explorer 5.x verziói a 6.5.1 verzióval bezárólag;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Password (CVE-2025-54754)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2025-47698)/súlyos;
- Incorrect Default Permissions (CVE-2025-53947)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2025-54860)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2025-52873)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2025-54497)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2025-54818)/súlyos;
- Authentication Bypass by Capture-replay (CVE-2025-54810)/súlyos;
- Client-Side Enforcement of Server-Side Security (CVE-2025-53969)/súlyos;
Javítás: Nincs, az érintett rendszerek elérték életciklusuk végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-06

Bejelentés dátuma: 2025.09.18.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Service Suite 9.6.0.4 EP4-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2020-2883)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-05

Bejelentés dátuma: 2025.09.18.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- - MELSEC-Q sorozat Q03/04/06/13/26UDVCPU-k első 5 számjegyének "24082"-től "27081" terjedő sorozatai;
- MELSEC-Q sorozat Q04/06/13/26UDPVCPU-k első 5 számjegyének "24082"-től "27081" terjedő sorozatai;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Denianl-of-Service (CVE-2025-8531)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-013_en.pdf

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

CAN busz protokoll hackelés

A mai poszt rövid lesz, ám annál érdekesebb. A brit Pen Test Partners (PTP) munkatársai egy Renault Clio CAN busz rendszerét alakították át úgy, hogy csatlakoztatni tudják a SuperTuxKart nevű, FOSS MarioKart-változathoz, Python-t használva. A feladat olyan jól sikerült, hogy a Clio kormányát, fék- és gázpedáljait használva tudják irányítani a játékban a gokartokat.

A projektről a TheRegister oldalán lehet bővebben olvasni, magáról a működő integrációról pedig itt látható egy néhány másodperces videó.

ICS sérülékenységek CDLXXXI

Sérülékenységek Beckhoff Automation, Phoenix Contact, Delta Electronics, SunPower, Honeywell, Rockwell Automation, ABB, Siemens és Daikin rendszerekben

Bejelentés dátuma: 2025.09.08.
Gyártó: Beckhoff Automation
Érintett rendszer(ek):
- TE1000 | TwinCAT 3 Enineering 3.1.4024.67-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-41701)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-075/

Bejelentés dátuma: 2025.09.09.
Gyártó: Phoenix Contact
Érintett rendszer(ek):
- Activation Wizard 1.8-nál korábbi verziói;
- CLIPX ENGINEER ASSEMBLE 1.0.0 és korábbi verziói;
- EV Charging Suite (minden upgrade-verziójának) 1.7.0 és korábbi verziói;
- EV Charging Suite (minden verziójának) 1.7.0 és korábbi verziói;
- FL Network Manager 8.0 és korábbi verziói;
- MLnext Creation 24.10.0 és korábbi verziói;
- MLnext Execution 1.1.3 és korábbi verziói;
- MTP DESIGNER/MTP DESIGNER TRAIL 1.3.1 és korábbi verziói;
- PLCnext Engineer 2025.0.3-nál korábbi verziói;
- PLCnext Engineer EDU LIC 2025.0.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Least Privilege Violation (CVE-2025-47809)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-064/

Bejelentés dátuma: 2025.09.02.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- EIP Builder 1.11-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2025-57704)/
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-245-01

Bejelentés dátuma: 2025.09.02.
Gyártó: SunPower
Érintett rendszer(ek):
- PVS6 2025.06 build 61839-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-Coded Credentials (CVE-2025-9696)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-245-03

Bejelentés dátuma: 2025.09.02.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- FRENIC-Loader 4 1.4.0.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-9365)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-245-02

Bejelentés dátuma: 2025.09.04.
Gyártó: Honeywell
Érintett rendszer(ek):
- OneWireless WDM minden, R322.5-nél korábbi release;
- OneWireless WDM minden, R331.1-nél korábbi release;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-2521)/súlyos;
- Sensitive Information in Resource Not Removed Before Reuse (CVE-2025-2522)/közepes;
- Integer Underflow (Wrap or Wraparound) (CVE-2025-2523)/kritikus;
- Deployment of Wrong Handler (CVE-2025-3946)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-247-01

Bejelentés dátuma: 2025.09.04.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- CompactLogix® 5480 32-37.011 verziója Windows csomag (2.1.0) Win10 v1607-es verziójával használva;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-9160)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-06

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Activation Manager 5.00 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Implementation of Authentication Algorithm (CVE-2025-7970)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-05

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
ThinManager 13.0-tól 14.0-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Server-Side Request Forgery (SSRF) (CVE-2025-9065)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-01

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Analytics LogixAI 3.00 és 3.01-es verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive System Information to an Unauthorized Control Sphere (CVE-2025-9364)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-08

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 1783-NATR minden, 1.007-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Platform-Dependent Third Party Components (CVE-2020-28895)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-09

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Optix: 1.5.0-tól 1.5.7-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-9161)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-04

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Stratix IOS 15.2(8)E5 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Injection (CVE-2025-7350)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-03

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ControlLogix 5580 35.013-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- NULL Pointer Dereference (CVE-2025-9166)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-07

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SINAMICS G220 V6.4 minden, V6.4 HF2-nél korábbi verziója;
- Siemens SINAMICS S200 V6.4 minden verziója;
- Siemens SINAMICS S210 V6.4 minden V6.4 HF2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2025-40594)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Virtualization as a Service (SIVaaS) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-40804)/kritikus;
Javítás: Nincs, a gyártó azonosította a lehetséges kockázatcsökkentő intézkedéseket.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Technology Package TPCamGen (6ES7823-0FE30-1AA0) minden verziója;
- SIMOTION OA MIIF (6AU1820-3DA20-0AB0) minden verziója;
- SIMOTION OACAMGEN (6AU1820-3EA20-0AB0) minden verziója;
- SIMOTION OALECO (6AU1820-3HA20-0AB0) minden verziója;
- SIMOTION OAVIBX (6AU1820-3CA20-0AB0) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Check for Unusual or Exceptional Conditions (CVE-2025-43715)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC PCS neo V4.1 minden verziója;
- Siemens SIMATIC PCS neo V5.0 minden verziója;
- Siemens User Management Component (UMC) 2.15.1.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2025-40795)/kritikus;
- Out-of-bounds Read (CVE-2025-40796)/súlyos;
- Out-of-bounds Read (CVE-2025-40797)/súlyos;
- Out-of-bounds Read (CVE-2025-40798)/súlyos;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM RST2428P (6GK6242-6PA00) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2025-40802)/alacsony;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-40803)/alacsony;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Industrial Edge Management OS (IEM-OS) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2025-48976)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- APOGEE PXC Series (BACnet) minden verziója;
- APOGEE PXC Series (P2 Ethernet) minden verziója;
- TALON TC Series (BACnet) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-40757)/közepes;
Javítás:
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.11.
Gyártó: Daikin
Érintett rendszer(ek):
- Security Gateway App: 100, Frm: 214 verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Password Recovery Mechanism for Forgotten Password (CVE-2025-10127)/kritikus;
Javítás: A gyártó nem fogja javítani a hibát.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-254-10

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Programajánló: OTBN

OT szekció az idei ITBN-en

Az ITBN-t szerintem keveseknek kell bemutatni, 2004 óta kb. egy egész generációnyi IT biztonsági szakember számára volt évről-évre az egyik legnagyobb szakmai konferencia Magyarországon. 21 évnyi fennállás alatt először idén lesz dedikált OT biztonsági szekció az ITBN-en, ahol szponzor-szekciószervező Com-Forth munkatársain kívül több, a hazai OT biztonság területén hosszú évek óta tevékenykedő szervezet képviselőinek előadásait és demóit illetve egy 45 perces kérdezz-felelek programot is meg lehet majd nézni.

A szeptember 24-én megrendezésre kerülő OTBN programja itt érhető el: https://itbn.hu/program-2025 (az "OTBN" powered by Com-Forth terem menüpont alatt).

ICS/OT biztonsági repository-k

A Github repository-kat szinte mindenki ismeri, bár a fejlesztőkön kívül napi szinten talán nem mindenki használja, a kiberbiztonsági területen dolgozók pedig nagyon gyakran akkor találkoznak ezekkel, amikor egy adatszivárgás vagy incidens kapcsán a (szak)sajtó Github repókra hivatkozik.

A mai posztban nem ezekről lesz szó, hanem néhány olyan repóról, amiket ICS/OT biztonsági témakörben érdemes lehet megnézni.

Az első ilyen repository a Fortiphyd repója, ahonnan a GRFICS (Graphical Realism Framework for Industrial Control Simulation) nevű projekt második verzióját lehet letölteni. A GRFICSv2 5 különböző VirtualBox VM-et tartalmaz, amik egy 3D simulációs környezetet, egy szoftveres PLC-t, egy HMI-t, pfSense tűzfalat és egy mérnöki munkaállomást tesznek elérhetővé. A repóban ezen kívül van egy hivatkozás a fejlesztő Fortiphyd YouTube-csatornájához, ahol segítséget lehet találni a VM-ek beállításához és használatához.

A második repó a Labshock projekté, ami szintén egy szimulációs és teszt virtuális környezet elemeit kinálja. A Labshock a projektjét OT Red és Blue Team-eknek ajánlja illetve OT SIEM/IDS szabályok teszteléséhez javasolja.

A harmadik repository hslatman-é és gyakorlatilag egy linkgyűjtemény az alábbi témákban:

- ICS/OT biztonsági eszközök;
- ICS/OT-specifikus Linux-disztribek;
- Honeypot-ok;
- ICS/OT-specifikus adatok;
- I-ISMS (Industrial Information Security Management System);
- Hírforrások (mondjuk ez a fejezet szerintem elég rövid);
- Konferenciák és kapcsolódó anyagok;
- ICS/OT szakirodalom;
- Oktatás/képzés;
- Bevezetés az ICS, SCADA és PLC világba;

A negyedik repository kh4sh3i ICS penteszt eszközöket felvonultató gyűjteménye, amiben a következők találhatóak:

- Bevezetés az ICS, SCADA és PLC témakörökbe;
- ICS protokoll-lista (nagyon messze van nem csak teljestől, de még a jótól is, de van rajta 1-2 kevésbé ismert is);
- Honeypot-ok;
- Firmware-elemző eszközök;
- Általános ICS/OT eszközök;
- Reverse engineering eszközök;

Az ötödik repository dedikáltan a Conpot honeypot-é.

A hatodik repó a T-Pot, a Telekom álta fejlesztett honeypot repository-ja.

A hetedik (és mára utolsó) Honeypot pedig a UtilSec, Mike Holcomb repository-ja, amiben számos érdekesebb témakörben található információ:

- Infografikák;
- ICS/OT témájú színezők(!);
- Scriptek Click PLC-k biztonsági teszteléséhez;
- ChatGPT for ICS/OT;
- Mike bevezető eBook-ja az ICS/OT világba;
- OSINT - bevezető az ICS/OT rendszerek felderítésébe a Shodan keresővel;
- Packet capture fájlok Wireshark-kal vagy más, hasonló eszközökkel történető gyakorláshoz.

süti beállítások módosítása