Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS podcast-ek XVI

ICS Arabia podcast Saltanat Mashirova-val

2025. április 26. - icscybersec

Ma egy kifejezetten egzotikus podcast-et hoztam, az ICS Arabia podcast 32. epizódját. Ebben a részben Saltanat Mashirova arról a témáról (ICS/OT katasztrófa-elhárítás), amiről néhány hónapja már én is írtam (mármint Saltanat előadásáról a témában).

A podcast-ben is ezt a témát járják körül, az alábbi főbb blokkokban:

1. Az ellenállóképesség fontossága;
2. Az OT DRP fő céljai;
3. Az OT DRP főbb elemei;
3.1 Helyreállítási stratégia;
3.2 Helyreállítási folyamat;
4. Alapvető metrikák
5. Átfogó megközelítés az OT DRP-hez;
6. Felkészülés a jövőre;

Ezt a podcast-et a YouTube-on lehet megtalálni: https://www.youtube.com/watch?v=ATx7cYaX6BY

ICS sérülékenységek CDLXII

Sérülékenységek Growatt, Lantronix, National Instruments, Delta Electronics, ABB, Mitsubishi Electric, Schneider Electric és Yokogawa rendszerekben

Bejelentés dátuma: 2025.04.15.
Gyártó: Growatt
Érintett rendszer(ek):
- Growatt cloud portal 3.6.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-30511)/súlyos;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31933)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31949)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31357)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31941)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-24487)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27568)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-30254)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27939)/súlyos;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27938)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-30514)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31654)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27719)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-26857)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31945)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31950)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27575)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27565)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-25276)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-24850)/közepes;
- Insufficient Type Distinction (CVE-2025-30510)/kritikus;
- Cross-site Scripting (CVE-2025-24297)/kritikus;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27927)/közepes;
- External Control of System or Configuration Setting (CVE-2025-30512)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31360)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-31147)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-30257)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27561)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-24315)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2025-27929)/közepes;
Javítás: Megtörtént
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-04

Bejelentés dátuma: 2025.04.15.
Gyártó: Lantronix
Érintett rendszer(ek):
- Xport 6.5.0.7-től 7.0.0.3-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-2567)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-05

Bejelentés dátuma: 2025.04.15.
Gyártó: National Instruments
Érintett rendszer(ek):
- LabVIEW 2025 Q1 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-2631)/súlyos;
- Out-of-bounds Write (CVE-2025-2632)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-06

Bejelentés dátuma: 2025.04.15.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- COMMGR (Version 1) minden verziója;
- COMMGR (Version 2) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG) (CVE-2025-3495)/kritikus;
Javítás: A COMMGR (Version 1)-hez nincs, a termék elérte életcikulsa végét. A COMMGR (Version 2)-höz a gyártó dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-07

Bejelentés dátuma: 2025.04.15.
Gyártó: ABB
Érintett rendszer(ek):
- M2M Gateway ARM600 4.1.2-től 5.0.3-ig terjedő verziói;
- M2M Gateway SW 5.0.1-től 5.0.3-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2022-23521)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-41903)/súlyos;
- HTTP Request/Response Smuggling (CVE-2023-25690)/súlyos;
- Unquoted Search Path or Element (CVE-2023-38408)/súlyos;
- Untrusted Search Path (CVE-2016-10009)/közepes;
- Use After Free (CVE-2022-2526)/alacsony;
- Out-of-bounds Write (CVE-2022-37434)/súlyos;
- Classic Buffer Overflow (CVE-2023-20032)/súlyos;
- Missing Release of Memory after Effective Lifetime (CVE-2022-38177)/súlyos;
- Missing Release of Memory after Effective Lifetime (CVE-2022-38178)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2023-2828)/közepes;
- Out-of-bounds Write (CVE-2023-3341)/súlyos;
- Improper Privilege Management (CVE-2022-41974)/súlyos;
- Use After Free (CVE-2022-40674)/súlyos;
- Path Traversal (CVE-2023-25652)/súlyos;
- Injection (CVE-2023-29007)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-2964)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2021-26401)/közepes;
- Incorrect Calculation of Buffer Size (CVE-2022-4378)/súlyos;
- Use After Free (CVE-2022-42703)/közepes;
- Race Condition (CVE-2022-3564)/közepes;
- Use After Free (CVE-2023-32233/súlyos;
- Out-of-bounds Write (CVE-2023-35001)/súlyos;
- Use After Free (CVE-2023-3609)/súlyos;
- Out-of-bounds Write (CVE-2023-42753)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-42898)/súlyos;
- Out-of-bounds Write (CVE-2020-22218)/közepes;
- Type Confusion (CVE-2023-0286)/közepes;
- Improper Input Validation (CVE-2023-24329)/közepes;
- Improper Input Validation (CVE-2022-29154)/közepes;
- Improper Privilege Management (CVE-2023-22809)/súlyos;
- Integer Overflow or Wraparound (CVE-2022-25147)/súlyos;
- HTTP Request/Response Smuggling (CVE-2021-25220)/közepes;
- Uncontrolled Resource Consumption (CVE-2022-2795)/alacsony;
- Out-of-bounds Write (CVE-2022-43750)/közepes;
- Observable Discrepancy (CVE-2023-20569)/közepes;
- Generation of Error Message Containing Sensitive Information (CVE-2023-20593)/közepes;
- Improper Authentication (CVE-2023-40217)/közepes;
- Improper Validation of Integrity Check Value (CVE-2023-48795)/közepes;
- Inadequate Encryption Strength (CVE-2013-0169)/közepes;
- Improper Removal of Sensitive Information Before Storage or Transfer (CVE-2012-4929)/alacsony;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-1999-0524)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-08

Bejelentés dátuma: 2025.04.15.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- smartRTU 3.37-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-3232)/súlyos;
- OS Command Injection (CVE-2025-3128)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-09

Bejelentés dátuma: 2025.04.17.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Trio Q Licensed Data Radio 2.7.2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insecure Storage of Sensitive Information (CVE-2025-2440)/közepes;
- Initialization of a Resource with an Insecure Default (CVE-2025-2441)/közepes;
- Initialization of a Resource with an Insecure Default (CVE-2025-2442)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.04.17.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Sage 1410 C3414-500-S02K5_P8-as és korábbi verziói;
- Sage 1430 C3414-500-S02K5_P8-as és korábbi verziói;
- Sage 1450 C3414-500-S02K5_P8-as és korábbi verziói;
- Sage 2400 C3414-500-S02K5_P8-as és korábbi verziói;
- Sage 4400 C3414-500-S02K5_P8-as és korábbi verziói;
- Sage 3030 Magnum C3414-500-S02K5_P8-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-37036)/kritikus;
- Path Traversal (CVE-2024-37037)/súlyos;
- Incorrect Default Permissions (CVE-2024-37038)/súlyos;
- Unchecked Return Value (CVE-2024-37039)/közepes;
- Classic Buffer Overflow (CVE-2024-37040)/közepes;
- Out-of-bounds Read (CVE-2024-5560)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.04.17.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric ConneXium Network Manager minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Files or Directories Accessible to External Parties (CVE-2025-2222)/súlyos;
- Improper Input Validation (CVE-2025-2223)/súlyos;
Javítás: Nincs, a termék elérte életciklusa végét.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.04.17.
Gyártó: Yokogawa
Érintett rendszer(ek):
- GX10/GX20/GP10/GP20 Paperless Recorders R5.04.01-es és korábbi verziói;
- GM Data Acquisition System R5.05.01-es és korábbi verziói;
- DX1000 / DX2000 / DX1000N Paperless Recorders R4.21-es és korábbi verziói;
- FX1000 Paperless Recorders R1.31-es és korábbi verziói;
- μR10000 / μR20000 Chart Recorders R1.51-es és korábbi verziói;
- MW100 Data Acquisition Units minden verziója;
- DX1000T / DX2000T Paperless Recorders minden verziója;
- CX1000 / CX2000 Paperless Recorders minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-1863)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-107-04

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonság (nem annyira) kezdőknek V

Oktatóvideó-sorozatok Mike Holcomb-tól (folytatás)

A múlt heti poszt folytatásaként még mindig Mike Holcomb videó-sorozatáról lesz szó, ezúttal a 9 részes OSINT for ICS/OT sorozatot fogjuk röviden áttekinteni.

Az első rész ezúttal is a bevezető témákról szól:
- Bemutatkozik az oktató (Mike Holcomb);
- Mi minden elérhető az Interneten?
- A kurzus célja;
- A kurzus nézőpontja;
- Adatvédelmi és etikai kérdések;
- A különböző OSINT eszközök hatékonysága;
- OSINT szakmai minősítések;
- OSINT eszközök, amikkel kezdeni érdemes;

A második részben rögtön bele is csap a kurzus az OSINT legjavába:
- Bemutatja, mi is az az OSINT?
- IT és ICS/OT behatolástesztelés metodológiája;
- Gyakori OSINT eszközök;
- Az OSINT framework bemutatása;
- Az ICS/OT rendszerek fő támadási vektorai;
- Internetről elérhető folyamatirányító rendszerek példái;
- OSINT és OSINF (Open Source Information);
- Az OSINT folyamat;
- 1. fázis - tervezés;
- 2. fázis - információgyűjtés;
- 3. fázis - információ feldolgozás;
- 4. fázis - elemzés;
- 5. fázis - jelentésírás és megosztás;
- 6. fázis - visszajelzések
- Mi az az OPSEC?
- Kesztyűbábok készítése;
- Tails használat és hozzáférés a TOR hálózathoz;
- Anonim e-mail szolgáltatók;
- Képek készítése profilokhoz és posztokhoz;
- Generatív AI használata OPSEC-hez;
- Hol is kezdjük?
- A célpont szervezet weboldala;
- E-mail címek gyűjtése;

A harmadik rész főként a közösségi média oldalakon történő adatgyűjtést mutatja be, főként a LinkedIn-re, kisebb részben más oldalakra fókuszálva illetve bemutatja a namechk.com-ot it.

A negyedik rész az e-mail címekre, felhasználónevekre és jelszavakra koncentrál:
- hunter.io használata e-mail címek és LinkedIn-profilok keresésésre;
- haveibeenpwned.com használata;
- Shodan image-ek felhasználónevek kereséséhez
- Jelszavak gyakori forrásai;
- Különbözőek-e a felhasználónevek az IT és OT rendszerek esetén?

Az ötödik rész a domain nevek, IP címek és ASN-ek köréről szól:
- Domaine, IP címek és ASN-ek;
- Google keresések sub-domainekre;
- DNSlytics.com bemutatása;
- DNSdumpster.com bemutatása;
- subfinder;
- amass;
- SpiderFoot;
- bbot;
- asnmap;

A hatodik rész a hagyományos Internetes keresők ICS/OT OSINT célra történő használatát tárgyalja:
- Google keresési tippek és trükkök;
- Google fejlett keresési módok;
- Google Hacking Database;
- Éles PLC-k keresése Google-lel;
- Saját Google keresések készítése ICS/OT eszközök keresésére;
- Éles PLC-k vizsgálata;
- GeoIP lokátor készítése ChatGPT-vel;
- Keresés Bing-gel;
- Keresés DuckDuckGo-val;

A hetedik rész fő témája a Shodan keresőoldal, emellett pedig további témákat is megmutat:
- a leggyakoribb ICS/OT protokollok;
- icsrank.com;
- Smap;

A nyolcadik rész az egyik legnehezebb kiberbiztonsági feladatról, a sikeres jelentés megírásáról szó.

Az utolsó, kilencedik rész pedig ismét a kurzussal kapcsolatos ismétlő kérdésekről szól.

ICS sérülékenységek CDLXI

Sérülékenységek Siemens, Schneider Electric, Rockwell Automation, Subnet Solutions és ABB rendszerekben

Bejelentés dátuma: 2025.02.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Enerlin’X IFE interface (LV434001) minden verziója;
- Enerlin’X eIFE (LV851001) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-0816)/közepes;
- Improper Input Validation (CVE-2025-0815)/közepes;
- Improper Input Validation (CVE-2025-0814)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.04.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SENTRON 7KT PAC1260 Data Manager minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2024-41788)/kritikus;
- OS Command Injection (CVE-2024-41789)/kritikus;
- OS Command Injection (CVE-2024-41790)/kritikus;
- Missing Authentication for Critical Function (CVE-2024-41791)/súlyos;
- Path Traversal (CVE-2024-41792)/súlyos;
- Missing Authentication for Critical Function (CVE-2024-41793)/súlyos;
- Use of Hard-coded Credentials (CVE-2024-41794)/kritikus;
- Cross-Site Request Forgery (CSRF) (CVE-2024-41795)/közepes;
- Unverified Password Change (CVE-2024-41796)/közepes;
Javítás: A gyártó a hibát egy új eszköz-verzióban javította.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.04.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Insights Hub Private Cloud minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-1097)/súlyos;
- Improper Input Validation (CVE-2025-1098)/súlyos;
- Improper Isolation or Compartmentalization (CVE-2025-1974)/kritikus;
- Improper Input Validation (CVE-2025-24513)/közepes;
- Improper Input Validation (CVE-2025-24514)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.04.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Industrial Edge Own Device (IEOD) minden, V1.21.1-1-a-nál korábbi verziója;
- Siemens Industrial Edge Virtual Device minden, V1.21.1-1-a-nál korábbi verziója;
- Siemens SCALANCE LPE9413 (6GK5998-3GS01-2AC2) minden verziója;
- Siemens SIMATIC IPC127E Industrial Edge Device minden, V3.0-nál korábbi verziója;
- Siemens SIMATIC IPC227E Industrial Edge Device minden, V3.0-nál korábbi verziója;
- Siemens SIMATIC IPC427E Industrial Edge Device minden verziója;
- Siemens SIMATIC IPC847E Industrial Edge Device minden, V3.0-nál korábbi verziója;
- Siemens SIMATIC IPC BX-39A Industrial Edge Device minden, V3.0-nál korábbi verziója;
- Siemens SIMATIC IPC BX-59A Industrial Edge Device minden, V3.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Authentication (CVE-2024-54092)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.04.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Solid Edge SE2024 minden, V224.0 Update 12-nél korábbi verziója;
- Siemens Solid Edge SE2025 minden, V225.0 Update 3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-54091)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.04.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SIDIS Prime minden, V4.0.700-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Race Condition Enabling Link Following (CVE-2022-21658)/súlyos;
- Improper Validation of Integrity Check Value (CVE-2023-2975)/közepes;
- Unchecked Input for Loop Condition (CVE-2023-3446)/közepes;
- Expected Behavior Violation (CVE-2023-4807)/súlyos;
- Incorrect Provision of Specified Functionality (CVE-2023-5363)/súlyos;
- Unchecked Input for Loop Condition (CVE-2023-5678)/közepes;
- Heap-based Buffer Overflow (CVE-2023-7104)/közepes;
- Cleartext Transmission of Sensitive Information (CVE-2024-0056)/súlyos;
- Use After Free (CVE-2024-0232)/közepes;
- NULL Pointer Dereference (CVE-2024-0727)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-5535)/közepes;
- Out-of-bounds Write (CVE-2024-9143)/közepes;
- Improper Input Validation (CVE-2024-21319)/közepes;
- Uncontrolled Resource Consumption (CVE-2024-30105)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.04.08.
Gyártó: Siemens
Érintett rendszer(ek):
- License Server (SLS) minden, V4.3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2025-29999)/közepes;
- Improper Certificate Validation (CVE-2025-30000)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.04.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix Runtime V10 10.21-nél korábbi verziói;
- Mendix Runtime V8 minden verziója;
- Mendix Runtime V9 minden verziója;
- Mendix Runtime V10.6 minden verziója;
- Mendix Runtime V10.12 minden verziója;
- Mendix Runtime V10.18 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Observable Response Discrepancy (CVE-2025-30280)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.04.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Industrial Edge Device Kit - arm64 V1.19 minden verziója;
- Industrial Edge Device Kit - x86-64 V1.21 V1.21.1-1-nél korábbi verziói;
- Industrial Edge Device Kit - arm64 V1.17 minden verziója;
- Industrial Edge Device Kit - arm64 V1.21 V1.21.1-1-nél korábbi verziói;
- Industrial Edge Device Kit - x86-64 V1.19 minden verziója;
- Industrial Edge Device Kit - arm64 V1.18 minden verziója;
- Industrial Edge Device Kit - x86-64 V1.20 V1.20.2-1-nél korábbi verziói;
- Industrial Edge Device Kit - arm64 V1.20 V1.20.2-1-nél korábbi verziói;
- Industrial Edge Device Kit - x86-64 V1.18 minden verziója;
- Industrial Edge Device Kit - x86-64 V1.17 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Authentication (CVE-2024-54092)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.04.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMOCODE pro V PROFINET minden verziója;
- SIMATIC S7-1200 CPU 1215C AC/DC/Rly (6ES7215-1BG40-0XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-1200 CPU 1215C DC/DC/DC (6AG1215-1AG40-5XB0) V4.4-nél korábbi verziói;
- SIMATIC PN/PN Coupler (6ES7158-3AD10-0XA0) minden verziója;
- SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-4XB0) V4.4-nél korábbi verziói;
- SIDOOR ATD430W minden verziója;
- SIMATIC ET 200SP IM 155-6 MF HF (6ES7155-6MU00-0CN0) minden verziója;
- SIMATIC S7-300 CPU 317F-2 PN/DP (6ES7317-2FK14-0AB0) minden verziója;
- SIMATIC S7-300 CPU 315T-3 PN/DP (6ES7315-7TJ10-0AB0) minden verziója;
- SIPLUS HCS4300 CIM4310 (6BK1943-1AA00-0AA0) minden verziója;
- SIMATIC ET 200SP IM 155-6 PN ST (6ES7155-6AU01-0BN0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN00-2AB0) minden verziója;
- SIMATIC S7-300 CPU 319-3 PN/DP (6ES7318-3EL01-0AB0) minden verziója;
- SIMATIC ET 200pro IM 154-8F PN/DP CPU (6ES7154-8FB01-0AB0) minden verziója;
- SIMATIC ET 200SP IM 155-6 PN HF (6ES7155-6AU00-0CN0) minden verziója;
- SIMATIC ET 200pro IM 154-4 PN HF (6ES7154-4AB10-0AB0) minden verziója;
- SIPLUS ET 200M IM 153-4 PN IO HF (6AG1153-4BA00-7XB0) minden verziója;
- SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0) V4.4-nél korábbi verziói;
- SIPLUS ET 200SP IM 155-6 PN ST (6AG1155-6AU00-7BN0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN ST (6AG1155-6AU01-7BN0) minden verziója;
- SIMATIC CFU DIQ (6ES7655-5PX31-1XX0) V2.0.0-nál korábbi verziói;
- SIMATIC ET 200AL IM 157-1 PN (6ES7157-1AB00-0AB0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN ST BA (6AG1155-6AA00-7BN0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN HF (6AG1155-6AU01-2CN0) minden verziója;
- SIMATIC ET 200SP IM 155-6 PN HS (6ES7155-6AU00-0DN0) minden verziója;
- SIPLUS ET 200S IM151-3 PN HF (6AG1151-3BA23-7AB0) minden verziója;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-4XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-5XB0) V4.4-nél korábbi verziói;
- SIMATIC ET 200SP IM 155-6 PN ST BA (6ES7155-6AA00-0BN0) minden verziója;
- SIMATIC ET 200SP CPU 1512SP F-1 PN (6ES7512-1SK00-0AB0) minden verziója;
- SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-4XB0) V4.4-nél korábbi verziói;
- SIMATIC ET 200M IM 153-4 PN IO ST (6ES7153-4AA01-0XB0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN HF (6AG1155-6AU01-7CN0) minden verziója;
- SIPLUS S7-1200 CPU 1214C DC/DC/DC RAIL (6AG2214-1AG40-1XB0) V4.4-nél korábbi verziói;
- SIMATIC ET 200MP IM 155-5 PN ST (6ES7155-5AA01-0AB0) minden verziója;
- SIMATIC TDC CPU555 minden verziója;
- SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-2XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-300 CPU 315F-2 PN/DP (6AG1315-2FJ14-2AB0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN ST TX RAIL (6AG2155-6AU01-4BN0) minden verziója;
- SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0) V4.4-nél korábbi verziói;
- SIMATIC ET 200SP IM 155-6 PN/3 HF (6ES7155-6AU30-0CN0) minden verziója;
- SIMATIC S7-1200 CPU 1214C AC/DC/Rly (6ES7214-1BG40-0XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-300 CPU 317F-2 PN/DP (6AG1317-2FK14-2AB0) minden verziója;
- SIMATIC S7-1200 CPU 1215C DC/DC/Rly (6ES7215-1HG40-0XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL00-2AB0) minden verziója;
- SIMATIC S7-300 CPU 314C-2 PN/DP (6ES7314-6EH04-0AB0) minden verziója;
- SIMATIC S7-1200 CPU 1212FC DC/DC/DC (6ES7212-1AF40-0XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-300 CPU 315-2 PN/DP (6ES7315-2EH14-0AB0) minden verziója;
- SIMATIC ET 200MP IM 155-5 PN HF (6ES7155-5AA00-0AC0) minden verziója;
- SIPLUS S7-1200 CPU 1214FC DC/DC/RLY (6AG1214-1HF40-5XB0) V4.4-nél korábbi verziói;
- SIWAREX WP251 (7MH4960-6AA01) minden verziója;
- SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-2XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL00-2AB0) minden verziója;
- SIMATIC ET 200SP IM 155-6 PN HA (incl. SIPLUS variants) V1.3-nál korábbi verziói;
- SIMATIC S7-300 CPU 315F-2 PN/DP (6ES7315-2FJ14-0AB0) minden verziója;
- SIMATIC TDC CP51M1 minden verziója;
- SIPLUS ET 200MP IM 155-5 PN ST (6AG1155-5AA00-7AB0) minden verziója;
- SIMATIC ET 200pro IM 154-8 PN/DP CPU (6ES7154-8AB01-0AB0) minden verziója;
- SIPLUS ET 200MP IM 155-5 PN ST TX RAIL (6AG2155-5AA00-4AB0) minden verziója;
- SIPLUS ET 200MP IM 155-5 PN ST TX RAIL (6AG2155-5AA01-4AB0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN ST TX RAIL (6AG2155-6AU00-4BN0) minden verziója;
- SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-2XB0) V4.4-nél korábbi verziói;
- SIPLUS ET 200M IM 153-4 PN IO ST (6AG1153-4AA01-7XB0) minden verziója;
- SIMATIC S7-300 CPU 319F-3 PN/DP (6ES7318-3FL01-0AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-7AB0) minden verziója;
- SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-5XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM00-0AB0) minden verziója;
- SIPLUS ET 200S IM 151-8F PN/DP CPU (6AG1151-8FB01-2AB0) minden verziója;
- SIPLUS NET PN/PN Coupler (6AG2158-3AD10-4XA0) minden verziója;
- SIMATIC S7-1200 CPU 1214FC DC/DC/DC (6ES7214-1AF40-0XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-2XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0) V4.4-nél korábbi verziói;
- SIMATIC ET 200S IM 151-8F PN/DP CPU (6ES7151-8FB01-0AB0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN ST BA TX RAIL (6AG2155-6AA00-4BN0) minden verziója;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK00-2AB0) minden verziója;
- SIMATIC ET 200S IM 151-3 PN HS (6ES7151-3BA60-0AB0) minden verziója;
- SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-2XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK00-0AB0) minden verziója;
- SIPLUS ET 200S IM 151-8 PN/DP CPU (6AG1151-8AB01-7AB0) minden verziója;
- SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-4XB0) V4.4-nél korábbi verziói;
- SIMATIC ET 200MP IM 155-5 PN BA (6ES7155-5AA00-0AA0) minden verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN00-0AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK00-2AB0) minden verziója;
- SIMATIC ET 200M IM 153-4 PN IO HF (6ES7153-4BA00-0XB0) minden verziója;
- SIMATIC S7-1200 CPU 1212FC DC/DC/Rly (6ES7212-1HF40-0XB0) V4.4-nél korábbi verziói;
- SIMATIC CFU PA (6ES7655-5PX11-1XX0) V2.0-nál korábbi verziói;
- SIMATIC ET 200S IM 151-3 PN HF (6ES7151-3BA23-0AB0) minden verziója;
- SIMATIC S7-410 V8 CPU family (incl. SIPLUS variants) V8.3-nál korábbi verziói;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC RAIL (6AG2212-1AE40-1XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-2XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-4XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM00-0AB0) minden verziója;
- SIWAREX WP231 (7MH4960-2AA01) minden verziója;
- SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0) V4.4-nél korábbi verziói;
- SIPLUS ET 200SP IM 155-6 PN HF T1 RAIL (6AG2155-6AU01-1CN0) minden verziója;
- SIMATIC CFU PA (6ES7655-5PX11-0XX0) V2.0.0-nál korábbi verziói;
- SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-2XB0) V4.4-nél korábbi verziói;
- SIMATIC ET 200S IM 151-8 PN/DP CPU (6ES7151-8AB01-0AB0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN HF T1 RAIL (6AG2155-6AU00-1CN0) minden verziója;
- SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-5XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-5XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-1200 CPU 1214C DC/DC/DC (6ES7214-1AG40-0XB0) V4.4-nél korábbi verziói;
- SIPLUS ET 200SP IM 155-6 PN HF (6AG1155-6AU00-4CN0) minden verziója;
- SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-400 H V6 CPU family (incl. SIPLUS variants) minden verziója;
- SINUMERIK 840D sl minden verziója;
- SIMATIC ET 200SP IM 155-6 PN/2 HF (6ES7155-6AU01-0CN0) minden verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL00-0AB0) minden verziója;
- SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-4XB0) V4.4-nél korábbi verziói;
- SIMOCODE pro V Ethernet/IP (incl. SIPLUS variants) minden verziója;
- SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0) V4.4-nél korábbi verziói;
- SIMATIC ET 200S IM 151-3 PN FO (6ES7151-3BB23-0AB0) minden verziója;
- SIPLUS S7-300 CPU 315-2 PN/DP (6AG1315-2EH14-7AB0) minden verziója;
- SIMATIC ET 200SP CPU 1512SP-1 PN (6ES7512-1DK00-0AB0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN HF (6AG1155-6AU00-2CN0) minden verziója;
- SIMATIC ET 200pro IM 154-8FX PN/DP CPU (6ES7154-8FX00-0AB0) minden verziója;
- SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-4XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-1200 CPU 1214C DC/DC/Rly (6ES7214-1HG40-0XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-300 CPU 317T-3 PN/DP (6ES7317-7TK10-0AB0) minden verziója;
- SIPLUS ET 200S IM151-3 PN ST (6AG1151-3AA23-2AB0) minden verziója;
- SIMATIC ET 200SP IM 155-6 PN BA (6ES7155-6AR00-0AN0) minden verziója;
- SIPLUS ET 200MP IM 155-5 PN HF T1 RAIL (6AG2155-5AA00-1AC0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN ST BA (6AG1155-6AA01-7BN0) minden verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN00-0AB0) minden verziója;
- SIMATIC S7-1200 CPU 1215FC DC/DC/DC (6ES7215-1AF40-0XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-300 CPU 317-2 PN/DP (6ES7317-2EK14-0AB0) minden verziója;
- SIMATIC S7-410 V10 CPU family (incl. SIPLUS variants) minden verziója;
- SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-5XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants) minden verziója;
- SIPLUS HCS4200 CIM4210C (6BK1942-1AA00-0AA1) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN ST BA TX RAIL (6AG2155-6AA01-4BN0) minden verziója;
- SIMATIC ET 200SP IM 155-6 PN ST (6ES7155-6AU00-0BN0) minden verziója;
- SIPLUS ET 200MP IM 155-5 PN HF (6AG1155-5AA00-2AC0) minden verziója;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-2XB0) V4.4-nél korábbi verziói;
- SIDOOR ATE530G COATED (6FB1221-5SM10-7BP0) minden verziója;
- SIMATIC ET 200SP IM 155-6 PN ST BA (6ES7155-6AA01-0BN0) minden verziója;
- SIPLUS ET 200MP IM 155-5 PN ST (6AG1155-5AA01-7AB0) minden verziója;
- SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-4XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-1200 CPU 1215FC DC/DC/DC (6AG1215-1AF40-5XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-300 CPU 317TF-3 PN/DP (6ES7317-7UL10-0AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK00-2AB0) minden verziója;
- SIPLUS HCS4200 CIM4210 (6BK1942-1AA00-0AA0) minden verziója;
- SIMATIC Power Line Booster PLB, Modem Module ST (6ES7972-5AA51-0AB0) minden verziója;
- SIMATIC ET 200SP CPU 1510SP F-1 PN (6ES7510-1SJ00-0AB0) minden verziója;
- SIPLUS ET 200SP IM 155-6 PN HF TX RAIL (6AG2155-6AU01-4CN0) minden verziója;
- SIMATIC ET 200S IM 151-3 PN ST (6ES7151-3AA23-0AB0) minden verziója;
- SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-4XB0) V4.4-nél korábbi verziói;
- SIMATIC ET 200MP IM 155-5 PN ST (6ES7155-5AA00-0AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-2AB0) minden verziója;
- SIMATIC S7-1200 CPU 1215FC DC/DC/Rly (6ES7215-1HF40-0XB0) V4.4-nél korábbi verziói;
- SIWAREX WP241 (7MH4960-4AA01) minden verziója;
- SIDOOR ATE530S COATED minden verziója;
- SIWAREX WP521 ST (7MH4980-1AA01) minden verziója;
- SIPLUS S7-300 CPU 314C-2 PN/DP (6AG1314-6EH04-7AB0) minden verziója;
- SIMATIC S7-1200 CPU 1217C DC/DC/DC (6ES7217-1AG40-0XB0) V4.4-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL00-0AB0) minden verziója;
- SIMATIC Power Line Booster PLB, Base Module (6ES7972-5AA10-0AB0) minden verziója;
- SIMATIC S7-1200 CPU 1214FC DC/DC/Rly (6ES7214-1HF40-0XB0) V4.4-nél korábbi verziói;
- SIPLUS ET 200MP IM 155-5 PN HF (6AG1155-5AA00-7AC0) minden verziója;
- SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-2XB0) V4.4-nél korábbi verziói;
- SIMATIC ET 200pro IM 154-3 PN HF (6ES7154-3AB00-0AB0) minden verziója;
- SIPLUS S7-300 CPU 317-2 PN/DP (6AG1317-2EK14-7AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK00-0AB0) minden verziója;
- SIMATIC ET 200SP CPU 1510SP-1 PN (6ES7510-1DJ00-0AB0) minden verziója;
- SIWAREX WP522 ST (7MH4980-2AA01) minden verziója;
- SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0) V4.4-nél korábbi verziói;
- SIPLUS S7-1200 CPU 1214FC DC/DC/DC (6AG1214-1AF40-5XB0) V4.4-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2024-23814)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.04.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE W1750D (JP) (6GK5750-2HX01-1AD0) minden, V8.7.1.3-nál korábbi verziója;
- SCALANCE W1750D (ROW) (6GK5750-2HX01-1AA0) minden, V8.7.1.3-nál korábbi verziója;
- SCALANCE W1750D (USA) (6GK5750-2HX01-1AB0) minden, V8.7.1.3-nál korábbi verziója;
- SCALANCE WAM763-1 (6GK5763-1AL00-7DA0) minden, V1.2.0-nál korábbi verziója;
- SCALANCE WAM766-1 (6GK5766-1GE00-7DA0) minden, V1.2.0-nál korábbi verziója;
- SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0) minden, V1.2.0-nál korábbi verziója;
- SCALANCE WAM766-1 EEC (6GK5766-1GE00-7TA0) minden, V1.2.0-nál korábbi verziója;
- SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0) minden, V1.2.0-nál korábbi verziója;
- SCALANCE WUM763-1 (6GK5763-1AL00-3AA0) minden, V1.2.0-nál korábbi verziója;
- SCALANCE WUM763-1 (6GK5763-1AL00-3DA0) minden, V1.2.0-nál korábbi verziója;
- SCALANCE WUM766-1 (6GK5766-1GE00-3DA0) minden, V1.2.0-nál korábbi verziója;
- SCALANCE WUM766-1 (USA) (6GK5766-1GE00-3DB0) minden, V1.2.0-nál korábbi verziója;
- SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0) minden verziója;
- SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0) minden verziója;
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0) minden verziója;
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0) minden verziója;
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0) minden verziója;
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0) minden verziója;
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6) minden verziója;
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0) minden verziója;
- SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6) minden verziója;
- SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0) minden verziója;
- SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0) minden verziója;
- SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0) minden verziója;
- SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0) minden verziója;
- SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0) minden verziója;
- SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0) minden verziója;
- SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0) minden verziója;
- SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AB0) minden verziója;
- SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TA0) minden verziója;
- SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TB0) minden verziója;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA0) minden verziója;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA6) minden verziója;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AB0) minden verziója;
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AC0) minden verziója;
- SCALANCE W774-1 RJ45 (USA) (6GK5774-1FX00-0AB6) minden verziója;
- SCALANCE W778-1 M12 (6GK5778-1GY00-0AA0) minden verziója;
- SCALANCE W778-1 M12 (6GK5778-1GY00-0AB0) minden verziója;
- SCALANCE W778-1 M12 EEC (6GK5778-1GY00-0TA0) minden verziója;
- SCALANCE W778-1 M12 EEC (USA) (6GK5778-1GY00-0TB0) minden verziója;
- SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AA0) minden verziója;
- SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AB0) minden verziója;
- SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AA0) minden verziója;
- SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AB0) minden verziója;
- SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AC0) minden verziója;
- SCALANCE W786-2 SFP (6GK5786-2FE00-0AA0) minden verziója;
- SCALANCE W786-2 SFP (6GK5786-2FE00-0AB0) minden verziója;
- SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AA0) minden verziója;
- SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AB0) minden verziója;
- SCALANCE W788-1 M12 (6GK5788-1GD00-0AA0) minden verziója;
- SCALANCE W788-1 M12 (6GK5788-1GD00-0AB0) minden verziója;
- SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AA0) minden verziója;
- SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AB0) minden verziója;
- SCALANCE W788-2 M12 (6GK5788-2GD00-0AA0) minden verziója;
- SCALANCE W788-2 M12 (6GK5788-2GD00-0AB0) minden verziója;
- SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TA0) minden verziója;
- SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TB0) minden verziója;
- SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TC0) minden verziója;
- SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AA0) minden verziója;
- SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AB0) minden verziója;
- SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AC0) minden verziója;
- SCALANCE W1748-1 M12 (6GK5748-1GY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- SCALANCE W1748-1 M12 (6GK5748-1GY01-0TA0) minden, V3.0.0-nál korábbi verziója;
- SCALANCE W1788-1 M12 (6GK5788-1GY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- SCALANCE W1788-2 EEC M12 (6GK5788-2GY01-0TA0) minden, V3.0.0-nál korábbi verziója;
- SCALANCE W1788-2 M12 (6GK5788-2GY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- SCALANCE W1788-2IA M12 (6GK5788-2HY01-0AA0) minden, V3.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2020-24588)/alacsony;
- Improper Authentication (CVE-2020-26139)/közepes;
- Injection (CVE-2020-26140)/közepes;
- Improper Validation of Integrity Check Value (CVE-2020-26141)/közepes;
- Improper Input Validation (CVE-2020-26143)/közepes;
- Improper Input Validation (CVE-2020-26144)/közepes;
- Improper Input Validation (CVE-2020-26145)/közepes;
- Improper Input Validation (CVE-2020-26146)/közepes;
- Improper Input Validation (CVE-2020-26147)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2025.04.10.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Arena szimulációs szoftver 16.20.08-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Uninitialized Variable (CVE-2025-2285)/súlyos;
- Use of Uninitialized Variable (CVE-2025-2286)/súlyos;
- Use of Uninitialized Variable (CVE-2025-2287)/súlyos;
- Out-of-bounds Write (CVE-2025-2288)/súlyos;
- Out-of-bounds Write (CVE-2025-2293)/súlyos;
- Out-of-bounds Write (CVE-2025-2829)/súlyos;
- Out-of-bounds Read (CVE-2025-3285)/súlyos;
- Out-of-bounds Read (CVE-2025-3286)/súlyos;
- Out-of-bounds Read (CVE-2025-3287)/súlyos;
- Out-of-bounds Read (CVE-2025-3288)/súlyos;
- Stack-based Buffer Overflow (CVE-2025-3289)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-100-07

Bejelentés dátuma: 2025.04.10.
Gyártó: Subnet Solutions
Érintett rendszer(ek):
- PowerSYSTEM Center 2020 5.24.x és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-Bounds Read (CVE-2025-31354)/közepes;
- Deserialization of Untrusted Data (CVE-2025-31935)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-100-08

Bejelentés dátuma: 2025.04.10.
Gyártó: ABB
Érintett rendszer(ek):
- Arctic ARP600, ARC600 és ARR600-as típusainak 3.4.10-es, 3.4.11-es, 3.4.12-es és 3.4.13-as firmware-verziói;
- Arctic Wireless Gateways ARG600, ARC600 és ARR600-a típusai közül a Telit PLS62-W wireless modem modult használó összes verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-47610)/súlyos;
- Improper Privilege Management (CVE-2023-47611)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-47612)/közepes;
- Path Traversal (CVE-2023-47613)/alacsony;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-47614)/alacsony;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-47615)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-47616)/közepes;
- Race Condition (CVE-2024-6387)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-100-09

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonság kezdőknek IV

Oktatóvideó-sorozatok Mike Holcomb-tól

Ennek a blogposzt-sorozatnak a mai részében nagyon sok órányi, témába vágó videót hoztam. A szerző, Mike Holcomb az elmúlt 1-2 évben kezdett csak publikálni (szinte kizárólag LinkedIn-en, én legalábbis még nem láttam máshol megjelenni az írásait), de hihetetlen tempóban ontja magából a tartalmakat.

Az első videó-sorozata "Getting Started in ICS/OT Cyber Security" címmel érhető el a YouTube-on, 11 részben bőven több, mint 20 óra időtartamban beszél olyan témákról, amik minden, az ICS/OT kiberbiztonsági területével még csak most ismerkedő kollégának hasznos lehet.

Az első rész az abszolút alapozásról szól:
- Bemutatkozik a szerző (Mike Holcomb);
- Beszél az elérhető forrásanyagokról;
- A kurzussal kapcsolatos információkról (mit kell tudni a kurzusról, mik a kurzus céljai, milyen kapcsolódó anyagok érhetőek el és milyen egységekből épül fel ez a videó-tanfolyam);
- Szóba kerülnek az ICS/OT kiberbiztonsági minősítések;
- Éves gyakorisággal megjelenő, kvázi-kötelező olvasmányok listája;
- Hasznosabb ICS/OT biztonsági podcast-ek;
- Olyan ICS/OT kiberbiztonsági szakemberek, akiket érdemes követni a LinkedIn-en;
- Fontosabb ICS/OT biztonsági konferenciák;
- Egyéb elérhető forrásanyagok;
- Végül pedig Mike saját ICS/OT biztonsági hírlevele, a Guarding the Gears;

A második részben szó esik arról, hogy:
- Mik a legfontosabb különbségek az IT és az ICS/OT rendszerek között;
- A leggyakoribb támadási vektorok ICS/OT rendszerek ellen;
- Hogyan néz ki egy egyszerűbb OT rendszer;
- Milyen típusai vannak az ICS/OT környezeteknek?
- Mi is pontosan az ICS/OT kiberbiztonság;
- Mit tartalmaz az ICS/OT kiberbiztonság története?
- Mi az a hibrid megközelítés az ICS/OT kiberbiztonság esetében?
- Illetve szóba kerül a SANS-nál kidolgozott Sliding Scale of Cybersecurity;

A harmadik részben elkezdődik a műszaki mély(ebb) vizekre evezés:
- Hogyan épül fel egy villamosenergia-erőmű?
- Bemutatásra kerülnek a legfontosabb folyamatirányítási szakkifejezések;
- Áttekinti a fontosabb ICS/OT rendszereket és berendezés-típusokat;
- Szóba kerülnek a legfontosabb/leginkább elterjedt ICS protokollok;
- Megmutatja, hogyan lehet Wireshark-kal ipari protokollokat elemezni;

A negyedik rész az alábbi témákra koncentrál:
- Milyen egy kiberbiztonság nélküli világ?
- Az IT Cyber Kill Chain ismertetése;
- A Purdue-modell bemutatása;
- Az ISA/IEC 62443 által definiált zónák és adatutak;
- Az ICS Cyber Kill Chain részletei;
- Mi is az az Industrial IoT (IIoT)?
- A biztonságos távoli hozzáférés lehetőségei;

Az ötödik rész témái:
- Az ICS/OT eszközleltár fontossága a biztonság szempontjából;
- ICS/OT eszközleltár felépítése;
- Ipari létesítmények bejárása;
- Dokumentációk és forráskódok átvizsgálása;
- Aktív hálózatscannelés (és miért csak limitáltan használható OT hálózatokban?);
- Egy rövid Nmap workshop;
- PLC-k scannelése Nmap-pel;
- Passzív scannelés (hálózati forgalom "lehallgatása");
- Hálózatfeltérképezés Wireshark-kal;
- Mérnöki munkaállomások és PLC-k közötti kommunikáció;

A hatodik részben az alábbiak kerülnek szóba:
- Fenyegetés- és sérülékenység-menedzsment;
- Bevezetés a folyamatirányító rendszerek kockázatelemzésébe;
- Az IT rendszerek sérülékenység-menedzsmentjének folyamata;
- Az OT rendszerek sérülékenység-menedzsmentjének folyamata;
- Sérülékenység-vizsgálatok kockázata az ICS/OT rendszerek működésének biztonságára nézve;
- Passzív és aktív sérülékenység vizsgálatok;
- ICS/OT rendszerek patch-elése;
- Mi is az a fenyegetés-elemzés?
- Hogyan építsünk fenyegetés-elemzési programot?

A hetedik rész tartalma:
- Mit jelent a nyílt forrású információgyűjtés?
- Hogyan kell ICS/OT-specifikus Google kereséseket futtatni?
- Az NSA ELITEWOLF projektjének visszafejtése;
- DNS és Whois-alapok;
- Digitális tanúsítványok használata ICS/OT eszközök esetén;
- A közösségi médiában közzétett információk okozta kockázatok;
- Mit találnak a támadók a LinkedIn-en és más közösségi média alkalmazásokban?
- ICS/OT rendszerek felderítése Shodan-nal;

A nyolcadik rész az aktív kiberbiztonsági tevékenységek nagy részéről szól:
- Incidenskezelési folyamat ICS/OT rendszerek esetén;
- Incidensek észlelése ICS/OT rendszereknél;
- SIEM-megoldás illesztése ICS/OT rendszerekhez;
- Honeypotok ICS/OT rendszerekben;
- Threat hunting ipari rendszerek esetén;

A kilencedik rész az ipari kiberbiztonsági szabványokról szól:
- Mik is azok az ipari biztonsági szabványok?
- ISA/IEC 62443;
- NIST 800-82;
- ISO 27001/27002-es IT szabványok;
- NERC CIP;
- CFATS;
- TSA biztonsági direktíva;

A tizedik részben az alábbi témákat boncolgatja Mike:
- ICS/OT témájú szakkönyvek;
- Jogi és etikai témák;
- Hogyan értsük meg a kliens szükségleteit és céljait?
- ICS/OT behatolástesztelés metodológiája;
- Felderítés;
- Kezdeti hozzáférés;
- Célpont rendszerek felfedezése;
- Információgyűjtés;
- A támadás végrehajtása;
- Rendszerek közötti mozgás;
- Tartós hozzáférés megteremtése;
- Biztonsági kontrollok elkerülése;
- Az incidenskezelés akadályozása;
- Command&Control;

A sorozat utolsó, tizenegyedik része pedig a sorozat áttekintő kérdéseiről szól.

Már ez is elképesztő mennyiségű anyag, de ez még korántsem mindegy! Jövő héten még folytatom...

ICS sérülékenységek CDLX

Sérülékenységek Rockwell Automation, Moxa, Hitachi Energy, ABB és B&R rendszerekben

Bejelentés dátuma: 2025.04.01.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Veeam-mal használt Industrial Data Center (IDC) 1–5. generációi;
- Veeam-mal használt VersaVirtual Appliance (VVA) A-C sorozatai;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-23120)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-091-01

Bejelentés dátuma: 2025.04.02.
Gyártó: Moxa
Érintett rendszer(ek):
- EDF-G1002-BP sorozatú eszközök 3.14-es és korábbi firmware-verziói;
- EDR-810 sorozatú eszközök 5.12.39-es és korábbi firmware-verziói;
- EDR-8010 sorozatú eszközök 3.14-es és korábbi firmware-verziói;
- EDR-G9004 sorozatú eszközök 3.14-es és korábbi firmware-verziói;
- EDR-G9010 sorozatú eszközök 3.14-es és korábbi firmware-verziói;
- NAT-102 sorozatú eszközök 3.15-ös és korábbi firmware-verziói;
- OnCell G4302-LTE4 sorozatú eszközök 3.14-es és korábbi firmware-verziói;
- TN-4900 sorozatú eszközök 3.14-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-0676)/súlyos;
- OS Command Injection (CVE-2025-0415)/kritikus;
Javítás: Elérhető
Linkek a publikációkhoz: MPSA-251431, MPSA-259491

Bejelentés dátuma: 2025.04.03.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500 sorozatú CMU-k 12.0.1-től 12.0.14-ig terjedő verziói;
- RTU500 sorozatú CMU-k 12.2.1-től 12.2.12-ig terjedő verziói;
- RTU500 sorozatú CMU-k 12.4.1-től 12.4.11-ig terjedő verziói;
- RTU500 sorozatú CMU-k 12.6.1-től 12.6.10-ig terjedő verziói;
- RTU500 sorozatú CMU-k 12.7.1-től 12.7.7-ig terjedő verziói;
- RTU500 sorozatú CMU-k 13.2.1-től 13.2.7-ig terjedő verziói;
- RTU500 sorozatú CMU-k 13.4.1-től 13.4.4-ig terjedő verziói;
- RTU500 sorozatú CMU-k 13.5.1-től 13.5.3-ig terjedő verziói;
- RTU500 sorozatú CMU-k 13.6.1 verziója;
- RTU500 sorozatú CMU-k 13.7.1 verziója;
- RTU500 sorozatú CMU-k 13.7.1-től 13.7.4-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Null Pointer Dereference (CVE-2024-10037)/közepes;
- Null Pointer Dereference (CVE-2024-11499)/közepes;
- Insufficient Resource Pool (CVE-2024-12169)/közepes;
- Missing Synchronization (CVE-2025-1445)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-093-01

Bejelentés dátuma: 2025.04.03.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- TRMTracker 6.2.04-es és korábbi verziói;
- TRMTracker 6.3.0 és 6.3.01-es verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- LDAP Injection (CVE-2025-27631)/közepes;
- Injection (CVE-2025-27632)/közepes;
- Cross-site Scripting (CVE-2025-27633)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-093-02

Bejelentés dátuma: 2025.04.03.
Gyártó: ABB
Érintett rendszer(ek):
- ABB ACS880 Drives ACS880 Primary Control Program AINLX v3.47-nél korábbi verziói;
- ABB ACS880 Drives ACS880 Primary Control Program YINLX v1.30-nál korábbi verziói;
- ABB ACS880 Drives ACS880 IGBT Supply Control Program AISLX v3.43-nál korábbi verziói;
- ABB ACS880 Drives ACS880 IGBT Supply Control Program ALHLX v3.43-nál korábbi verziói;
- ABB ACS880 Drives ACS880 IGBT Supply Control Program YISLX v1.30-nál korábbi verziói;
- ABB ACS880 Drives ACS880 IGBT Supply Control Program YLHLX v1.30-nál korábbi verziói;
- ABB ACS880 Drives ACS880 Position Control Program APCLX v1.04.0.5 és korábbi verziói;
- ABB ACS880 Drives ACS880 Test Bench Control Program ATBLX v3.44.0.0 és korábbi verziói;
- DCT880 memory unit incl. ABB Drive Application Builder license (IEC 61131-3) minden verziója;
- DCT880 memory unit incl. Power Optimizer minden verziója;
- DCS880 memory unit incl. ABB Drive Application Builder license (IEC 61131-3) minden verziója;
- DCS880 memory unit incl. DEMag minden verziója;
- DCS880 memory unit incl. DCC minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2023-37559)/közepes;
- Improper Input Validation (CVE-2023-37558)/közepes;
- Out-of-bounds Write (CVE-2023-37557)/közepes;
- Improper Input Validation (CVE-2023-37556)/közepes;
- Improper Input Validation (CVE-2023-37555)/közepes;
- Improper Input Validation (CVE-2023-37554)/közepes;
- Improper Input Validation (CVE-2023-37553)/közepes;
- Improper Input Validation (CVE-2023-37552)/közepes;
- Improper Input Validation (CVE-2023-37550)/közepes;
- Improper Input Validation (CVE-2023-37549)/közepes;
- Improper Input Validation (CVE-2023-37548)/közepes;
- Improper Input Validation (CVE-2023-37547)/közepes;
- Improper Input Validation (CVE-2023-37546)/közepes;
- Improper Input Validation (CVE-2023-37545)/közepes;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-4046)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-093-03 és https://www.cisa.gov/news-events/ics-advisories/icsa-25-093-04

Bejelentés dátuma: 2025.04.03.
Gyártó: B&R
Érintett rendszer(ek):
- B&R APROL minden, 4.4-01-nél korábbi verziója;
- B&R APROL 4.4-00P1 és korábbi verziója;
- B&R APROL 4.4-00P5 és korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Inclusion of Functionality from Untrusted Control Sphere (CVE-2024-45482)/súlyos;
- Incomplete Filtering of Special Elements (CVE-2024-45481)/súlyos;
- Code Injection (CVE-2024-45480)/súlyos;
- Improper Handling of Insufficient Permissions or Privileges (CVE-2024-8315)/közepes;
- Allocation of Resources Without Limits or Throttling (CVE-2024-45484)/súlyos;
- Missing Authentication for Critical Function (CVE-2024-45483)/közepes;
- Exposure of Sensitive System Information to an Unauthorized Control Sphere (CVE-2024-8313)/súlyos;
- Exposure of Data Element to Wrong Session (CVE-2024-8314)/súlyos;
- Server-Side Request Forgery (SSRF) (CVE-2024-10206)/közepes;
- Server-Side Request Forgery (SSRF) (CVE-2024-10207)/közepes;
- Cross-site Scripting (CVE-2024-10208)/közepes;
- External Control of File Name or Path (CVE-2024-10210)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2024-10209)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-093-05

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Villamosenergia ICS/OT rendszerek behatolás-tesztelése

Az ICS/OT rendszerek behatolás-tesztelése definíció szerint egy olyan dolog, amit nem csinálunk - így volt és így van ez kb. azóta, hogy az első kiberbiztonsági mérnök felvetette az ötletet és a folyamatirányítási mérnökök (nagyon hangos) tiltakozás közben levegőt vettek. Ennek pedig jó oka van, én személy szerint két igen komoly üzembiztonsági incidenst láttam, pedig azok nem penteszt, hanem "csak" jól megtervezett és kontrollált módon végrehajtott sérülékenység vizsgálatok során következtek be.

Mégis, ahogy a kritikus infrastruktúrák (és köztük a legkritikusabb kritikus infrastruktúra, a villamosenergia-rendszerek) ICS/OT rendszereinek kiberbiztonsági fenyegetettsége egyre súlyosabb lesz, újra és újra felmerül, hogy tesztelni kéne ezeket a rendszereket. Ezt felismerve született az amerikai Energiaügyi Minisztérium (Department of Energy, DoE) NESCOR programjában egy meglehetősen alapos, 58 oldalas tanulmány arról, hogyan lehet(ne) behatolás-teszteléseket végezni a villamosenergia-rendszer folyamatirányításában kulcsfontosságú ICS/OT rendszereken.

Számomra külön érdekessége a tanulmánynak, hogy az a Justin Searle írta, aki nemcsak megírta a SANS ICS 410 tanfolyami anyagát, hanem 2016 decemberében Frankfurt-ban, amikor én is részt vehettem ezen a tanfolyamon, egy hétig az ICS 410 kurzus oktatója is volt.

A tanulmányban Justin a behatolás-tesztelés hatókörének meghatározásáról, a tesztelés alá vont rendszerek felépítéséről, majd a beágyazott rendszerek, hálózati kommunikációs rendszerek, szerver operációs rendszerek és szerver alkalmazások tesztelési feladatait ismerteti. A tanulmány utolsó fejezeteiben a tesztelések eredményeinek elemzéséről és az eredmények jelentésbe foglalásáról is szó esik.

Maga a hivatkozott tanulmány itt érhető el. (Ha időközben a link már nem működne, nálam a tanulmány megvan PDF-formátumban is, kérésre el tudom küldeni.)

ICS sérülékenységek CDLIX

Sérülékenységek ABB, Rockwell Automation és Inaba Denki Sangyo rendszerekben

Bejelentés dátuma: 2025.03.25.
Gyártó: ABB
Érintett rendszer(ek):
- Engedélyezett REST interfésszel működő RMC-100 berendezések 2105457-036-tól 2105457-044-ig terjedő verziói;
- Engedélyezett REST interfésszel működő RMC-100 LITE berendezések 2106229-010-től 2106229-016-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Prototype Pollution (CVE-2022-24999)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-084-01

Bejelentés dátuma: 2025.03.25.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Verve Asset Manager 1.39-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Type of Input (CVE-2025-1449)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-084-02

Bejelentés dátuma: 2025.03.25.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 440G TLS-Z v6.001-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Neutralization of Special Elements in Output Used by a Downstream Component (CVE-2020-27212)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-084-03

Bejelentés dátuma: 2025.03.25.
Gyártó: Inaba Denki Sangyo
Érintett rendszer(ek):
- CHOCO TEI WATCHER mini (IB-MCT001) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Client-Side Authentication (CVE-2025-24517)/súlyos;
- Storing Passwords in a Recoverable Format (CVE-2025-24852)/közepes;
- Weak Password Requirements (CVE-2025-25211)/kritikus;
- Forced Browsing (CVE-2025-26689)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-084-04

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Miért nem elegendőek a VLAN-ok az ICS/OT rendszerek biztonságához?

A VLAN-okat sokáig kiválóan megfelelő eszköznek tekintették a hálózatbiztonság megteremtéséhez. Szokás szerint ez előbb az IT hálózatokban vált meghaladott gondolkodássá (bár mind a mai napig lehet olyan IT hálózati mérnökökkel találkozni, akik erről nem hajlandóak tudomást venni, de ezt gondolkodást most talán hadd ne kommentáljam), az ICS/OT világban sokkal később. Én személy szerint életem első, ipari rendszereket (is) érintő konferenciájána, Kuala Lumpurban láttam olyan előadást, ahol az arab (talán egyiptomi?) származású előadó a VLAN-ok alkalmazásáról beszélt, mint OT hálózatok hálózatszegmentálásához használható eszközéről - ez 2014-ben volt, de még manapság is hallani olyan érveket OT hálózatok kapcsán, hogy "de az egy külön VLAN-ban van, ezért van hálózati szeparáció."

Még tavaly novemberben jelent meg egy cikk a LinkedIn-en Andre Froneman tollából, amiben a VLAN hopping, VLAN double tagging, switch spoofing támadások ICS/OT és IoT hálózatok elleni felhasználhatóságáról és ezek kockázatairól szól.

ICS sérülékenységek CDLVIII

Sérülékenységek Schneider Electric, Rockwell Automation és SMA rendszerekben

Bejelentés dátuma: 2025.03.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Panel Server v2.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insertion of Sensitive Information into Log File (CVE-2025-2002)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Automation System User Interface (EPAS-UI) v2.1-től v2.9-ig (a v2.9 is) terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2025-0813)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Automation System 2.6.30.19-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Initialization of a Resource with an Insecure Default (CVE-2025-1960)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric ASCO 5310 Single-Channel Remote Annunciator minden verziója;
- Schneider Electric ASCO 5350 Eight Channel Remote Annunciator minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Download of Code Without Integrity Check (CVE-2025-1058)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2025-1059)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2025-1060)/súlyos;
- Unrestricted Upload of File with Dangerous Type (CVE-2025-1070)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.03.18.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- VMware-en futtatott Industrial Data Center (IDC) 1-től 4-ig tartó generációi;
- VMware-en futtatott VersaVirtual Appliance (VVA) A és B sorozatai;
- VMware-en futtatott Threat Detection Managed Services (TDMS) minden verziója;
- VMware-en futtatott Endpoint Protection Service with RA Proxy minden verziója;
- VMware-en futtatott Engineered and Integrated Solutions minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Time-of-check Time-of-use (TOCTOU) Race Condition (CVE-2025-22224)/kritikus;
- Write-what-where Condition (CVE-2025-22225)/súlyos;
- Out-of-bounds Read (CVE-2025-22226)/súlyos;
Javítás: Nincs információ, a gyártó meg fogja keresni az érintett felhasználókat a kockázatcsökkentés lehetséges módszereiről.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-077-02

Bejelentés dátuma: 2025.03.20.
Gyártó: SMA
Érintett rendszer(ek):
- Sunny Portal minden, 2024.12.19-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unrestricted Upload of File with Dangerous Type (CVE-2025-0731)/közepes;
Javítás: Megtörtént
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-079-04

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása