Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Titkosítás ICS rendszereknél - a megoldás vagy a probléma?

2025. március 22. - icscybersec

Azok számára, akik IT irányból érkeztek az ICS/OT kiberbiztonság világába, egyáltalán nem újdonság, hogy az ipari rendszerek esetén a titkosított protokollok és kommunikáció használata egyáltalán nem olyan elterjedt, mint az IT rendszerek és hálózatok esetében (ahol ma már gyakorlatilag alig lehet titkosítatlan kommunikációt találni vagy ha mégis, akkor azokat, akik nem használnak titkosítást, minimum súlyosan felelőtlennek tartja a szakma jelentős része).

Az ICS/OT rendszerek esetében azonban gyorsan szembesülhet az ember azzal, hogy a titkosítás hiánya nem a felelőtlenség vagy a tudatlanság egyértelmű megnyilvánulása, sokkal inkább az eltérő szemléletből és eltérő prioritásokból következik. Valamikor régen én is írtam arról, hogy az IT világban megszokott Confidentiality-Integrity-Availability biztonsági "szentháromság" az ICS/OT világban egyrészt három helyett 5 szempontból áll és a bizalmasság még csak nincs is ebből az ötből a fontosabbak között. A legfontosabb biztonsági szempont egyértelműen a safety, a vezérelt folyamatokkal kapcsolatban kerülő emberek illetve a környezet biztonsága (hogy ne sérüljön vagy haljon meg senki és ne történjen környezetszennyezés) illetve a folyamat biztonsága (process safety, hogy a vezérelt folyamat az elvárások szerint működjön). A második a fontossági sorban már vitatható, bizonyos esetekben a folyamatirányítással kapcsolatos adatok megbízhatósága (reliability), más esetekben a rendelkezdésre állás következik. Harmadikként jön a "másik", majd még mindig a folyamatirányítási adatok sértetlensége és csak ötödik helyen beszélhetünk ezeknek az adatoknak a bizalmasságáról (kivéve azokat az eseteket, amikor pl. egy gyógyszergyár esetén az új készítmény receptúrája olyan szintű értéket képvisel a versenypiacon, hogy ennek az információnak a védelmén nem csak a vállalat jövedelmezősége, de adott esetben a fennmaradása is múlhat).

Fentiekből következik, hogy az ICS/OT rendszerek esetén más szempontrendszer szerint kell vizsgálni, hogy az egyes ICS komponensek közötti kommunikációk titkosításának milyen pozitív és negatív következményei lehetnek?

- Titkosított OT hálózati kommunikáció esetén nehezebben (vagy éppen sehogy sem) tudjuk azonosítani a működési problémákat;
- Tudván, hogy az ICS/OT rendszerek IT-tól jelentősen eltérő (hosszabb) életciklussal rendelkeznek, a különböző titkosítási algoritmusok az IT-ban megszokottnál sokkal gyakrabban okozhatnak sokkal komolyabb kompatibilitási problémákat - mindezt olyan környezetekben, ahol egy leállás akár percek alatt is súlyos milliókban (és nem feltétlenül magyar Forintban számolt milliókban!) mérhető veszteségeket generálhatnak;
- Még mindig az ICS/OT berendezések életciklusánál, illetve az IT rendszerekénél sokkal inkább az adott célra történő tervezésénél/építésénél maradva, egyáltalán nem kizárt, hogy egy adott ICS berendezésben nincsenek meg a titkosított protokollok használatához szükséges plusz teljesítmény tartalékai - hardveresen. Ilyenkor pedig nincs más mód, mint a teljes (egyébként funkcionális szempontból tökéletesen működő) berendezést cserélni - aminek viszont ismét súlyos dollár/Euró tíz- vagy százezrekben mérhető hatása lesz.
- A kommunikáció küldő oldalon történő betitkosítása, majd a fogadó oldalon a titkosítás visszafejtése időigényes. IT oldalon az a néhány tized- vagy századmásodperc, amibe ez a be-, majd kititkosítás kerül, nem igazán szokott számítani, de az ipari folyamatirányításban gyakran nem csak tized- vagy századmásodperceken múlhat egy igen súlyos következmény, de például a villamosenergia-iparban már nem csak milisecundumos, hanem microsecundumos válaszidő követelményekről is hallottam. Évekkel ezelőtt...
- A fentiek után az, hogy ha az ICS/OT rendszerekben az IT hálózatokhoz hasonlóan mindenhol titkosítanánk minden kommunikációt, elveszítenénk a még leginkább elfogadott, hálózati forgalom-figyelésen alapuló monitoring megoldás használhatóságát.

Mi is akkor a megoldás? Titkosítsuk vagy sem a kommunikációt ICS/OT rendszerekben?

A válasz szerintem, mint oly sokszor ebben a világban, nem fekete vagy fehér, hanem "attól függ".

Olvastam veterán folyamatirányítás mérnököktől olyan véleményt, hogy ha vezetéknélküli kommunikációt használunk ipari környezetben, használjunk titkosítást. Ha különböző biztonsági szintű hálózati zónák közötti kommunikációról van szó, használjunk titkosítást, de ha ugyanazon a biztonsági szinten lévő zónán belüli kommunikációról van szó, ne küzdjünk a titkosítással/titkosításért, főleg, mert gyakran akadályozhatja majd a különböző diagnosztikai vizsgálatokat.

Én emellett úgy gondolom, a válasz főleg attól függ, mennyire értékes az információ, amit át akarunk küldeni egyik ICS komponenstől a másiknak, mekkora a kockázata annak, ha egy illetéktelen harmadik fél (akár ártó szándékkal) megismerheti a kommunikáció tárgyát képező információt? Ha ezeknél az adatoknál a a bizalmassági követelmény nem értelmezhető vagy a kockázat az adatgazda szerint elhanyagolható vagy az elfogadható szint alatt marad, érdemesebb lehet nem küzdeni a titkosítással.

Viszont, ha az adatok bizalmassága bármilyen szempontból fontos a folyamatvezérlésért felelős szakembereknek vagy olyan adatokról van szó, amiket minden körülmények között védeni kell (pl. a folyamatirányító rendszerekbe történő bejelentkezéshez használt jelszavak vagy privát kulcsok védelme), akkor meg kell fontolni a titkosítás alkalmazását. Ilyenkor következhet egy olyan, minden fontos szempontra kiterjedő hatásvizsgálat, amibe legalább annyira fontos (ha nem fontosabb) bevonni a folyamatirányítási mérnök kollégákat, mint a biztonságért felelős szakembereket.

Jake Brodsky-tól olvastam egy nagyszerű gondolatot a témában: Az OT biztonság feladata, hogy fejlessze az OT rendszerek rendelkezésre állását [az én értelmezésemben az ellenálló-képességét], nem pedig az, hogy hátráltassa azt. Ha a biztonsági szakemberek [vagyis mi] ezt nem veszik figyelembe, csak ártani fognak, nem segíteni."

ICS sérülékenységek CDLVII

Sérülékenységek Moxa, ABB, Siemens és Sungrow rendszerekben

Bejelentés dátuma: 2025.03.06.
Gyártó: Moxa
Érintett rendszer(ek):
- PT-508 sorozatú eszközök 3.8-as és korábbi firmware-verziói;
- PT-510 sorozatú eszközök 3.8-as és korábbi firmware-verziói;
- PT-7528 sorozatú eszközök 5.0 és korábbi firmware-verziói;
- PT-7728 sorozatú eszközök 3.9-es és korábbi firmware-verziói;
- PT-7828 sorozatú eszközök 4.0 és korábbi firmware-verziói;
- PT-G503 sorozatú eszközök 5.3-as és korábbi firmware-verziói;
- PT-G510 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
- PT-G7728 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
- PT-G7828 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Security Through Obscurity (CVE-2024-12297)/kritikus;
Javítás: Elérhető a Moxa Technical Support-nál.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.03.11.
Gyártó: ABB
Érintett rendszer(ek):
- RMC-100-as 2105457-036-tól 2105457-044-ig tartó verziói;
- RMC-100 LITE 2106229-010-től 2106229-016-ig tartó verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Proto-type Pollution (CVE-2022-24999)/súlyos;
Javítás: Elérhető
Link a publikációhoz: ABB

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Teamcenter Visualization V14.3 V14.3.0.13-nál korábbi verziói;
- Teamcenter Visualization V2312 V2312.0009-nél korábbi verziói;
- Teamcenter Visualization V2406 V2406.0007-nél korábbi verziói;
- Teamcenter Visualization V2412 V2412.0002-nél korábbi verziói;
- Tecnomatix Plant Simulation V2302 V2302.0021-nél korábbi verziói;
- Tecnomatix Plant Simulation V2404 V2404.0010-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-23396)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-23397)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-23398)/súlyos;
- Out-of-bounds Read (CVE-2025-23399)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-23400)/súlyos;
- Out-of-bounds Read (CVE-2025-23401)/súlyos;
- Use After Free (CVE-2025-23402)/súlyos;
- Out-of-bounds Read (CVE-2025-27438)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Remote Connect Server V3.2 SP3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Output Neutralization for Logs (CVE-2024-5594)/közepes;
- Missing Release of Resource after Effective Lifetime (CVE-2024-28882)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC S7-1500 TM MFP - BIOS minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Double Free (CVE-2024-41046)/közepes;
- Use After Free (CVE-2024-41049)/súlyos;
- NULL Pointer Dereference (CVE-2024-41055)/közepes;
- Buffer Access with Incorrect Length Value (CVE-2024-42154)/közepes;
- Use of Uninitialized Variable (CVE-2024-42161)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SiPass integrated AC5102 (ACC-G2) minden, V6.4.9-nél korábbi verziója;
- Siemens SiPass integrated ACC-AP minden, V6.4.9-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2024-52285)/közepes;
- Improper Input Validation (CVE-2025-27493)/súlyos;
- Improper Input Validation (CVE-2025-27494)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SINAMICS S200 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2024-56336)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) V4.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-27392)/súlyos;
- OS Command Injection (CVE-2025-27393)/súlyos;
- OS Command Injection (CVE-2025-27394)/súlyos;
- Path Traversal (CVE-2025-27395)/súlyos;
- Improper Check for Dropped Privileges (CVE-2025-27396)/súlyos;
- Path Traversal (CVE-2025-27397)/alacsony;
- OS Command Injection (CVE-2025-27398)/alacsony;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SCALANCE SC-600 family minden verziója;
- Siemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M876-3 (6GK5876-3AA02-2BA2): vers minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M876-4 (6GK5876-4AA10-2BA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUB852-1 (A1) (6GK5852-1EA10-1AA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUB852-1 (B1) (6GK5852-1EA10-1BA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) minden, V8.2.1-nél korábbi verziója;
- Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (B1) (6GK5856-2EA10-3BA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M812-1 ADSL-Router family minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M816-1 ADSL-Router family minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M874-3 3G-Router (CN) (6GK5874-3AA00-2FA2) minden, V8.2.1-nél korábbi verziója;
- Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2) minden, V8.2.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Partial String Comparison (CVE-2025-23384)/alacsony;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Tecnomatix Plant Simulation V2302 minden, V2302.0021-nél korábbi verziója;
- Siemens Tecnomatix Plant Simulation V2404 minden, V2404.0010-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Files or Directories Accessible to External Parties (CVE-2025-25266)/közepes;
- Files or Directories Accessible to External Parties (CVE-2025-25267)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Industrial Edge for Machine Tools (korábbi nevén "SINUMERIK Edge") minden verziója;
- SIMIT V11 minden verziója;
- SIMATIC BRAUMAT minden, V8.0 SP1-től V8.1-ig terjedő verziója;
- SIMATIC Energy Manager PRO minden, V7.5-től V7.5 Update 2-ig terjedő verziója;
- SIMATIC Energy Manager PRO minden V7.2 Update 6 utáni verziója;
- SIMATIC IPC DiagMonitor minden verziója;
- SIMATIC SISTAR minden, V8.0 SP1-től V8.1-ig terjedő verziója;
- SIMATIC WinCC Unified V18 minden verziója;
- SIMATIC WinCC Unified V19 minden, V19 Update 4-nél korábbi verziója;
- SIMATIC WinCC V8.0 minden, V8.0 Update 3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Observable Timing Discrepancy (CVE-2024-42512)/súlyos;
- Authentication Bypass by Primary Weakness (CVE-2024-42513)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SINEMA Remote Connect Client minden, V3.2 SP3-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2024-1305)/kritikus;
- Unprotected Alternate Channel (CVE-2024-4877)/közepes;
- Improper Restriction of Communication Channel to Intended Endpoints (CVE-2024-24974)/súlyos;
- Stack-based Buffer Overflow (CVE-2024-27459)/súlyos;
- Unrestricted Upload of File with Dangerous Type (CVE-2024-27903)/kritikus;
- Missing Release of Resource after Effective Lifetime (CVE-2024-28882)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC Field PG M5 minden verziója;
- Siemens SIMATIC IPC377G minden verziója;
- Siemens SIMATIC IPC427E minden verziója;
- Siemens SIMATIC IPC477E minden verziója;
- Siemens SIMATIC IPC477E PRO minden verziója;
- Siemens SIMATIC IPC527G minden verziója;
- Siemens SIMATIC IPC627E minden, 25.02.15-nél korábbi verziója;
- Siemens SIMATIC IPC647E25.02.15-nél korábbi verziói;
- Siemens SIMATIC IPC677E25.02.15-nél korábbi verziói;
- Siemens SIMATIC IPC847E25.02.15-nél korábbi verziói;
- Siemens SIMATIC IPC3000 SMART V3 minden verziója;
- Siemens SIMATIC Field PG M6 V26.01.12-nél korábbi verziói; (CVE-2024-56182)
- Siemens SIMATIC IPC BX-21A V31.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC BX-32A V29.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC BX-39A V29.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC BX-59A V32.01.04-nél korábbi verziói;
- Siemens SIMATIC IPC PX-32A V29.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC PX-39A V29.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC PX-39A PRO V29.01.07-nél korábbi verziói;
- Siemens SIMATIC IPC RC-543B minden verziója;
- Siemens SIMATIC IPC RW-543A minden verziója;
- Siemens SIMATIC ITP1000 minden verziója;
- Siemens SIMATIC IPC127E minden verziója;
- Siemens SIMATIC IPC277G PRO minden verziója;
- Siemens SIMATIC IPC227E minden verziója;
- Siemens SIMATIC IPC227G minden verziója;
- Siemens SIMATIC IPC277E minden verziója;
- Siemens SIMATIC IPC277G minden verziója;
- Siemens SIMATIC IPC327G minden verziója;
- Siemens SIMATIC IPC347G minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Protection Mechanism Failure (CVE-2024-56181)/súlyos;
- Protection Mechanism Failure (CVE-2024-56182)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.03.13.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter Femap V2401 minden, V2401.0003-nál korábbi verziója;
- Simcenter Femap V2406 minden, V2406.0002-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-25175)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2025.03.13.
Gyártó: Sungrow
Érintett rendszer(ek):
- iSolarCloud Android App 2.1.6-os és korábbi verziói;
- WiNet Firmware minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Certificate Validation (CVE-2024-50691)/közepes;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2024-50684)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2024-50685)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2024-50693)/súlyos;
- Authorization Bypass Through User-Controlled Key (CVE-2024-50689)/súlyos;
- Authorization Bypass Through User-Controlled Key (CVE-2024-50686)/közepes;
- Authorization Bypass Through User-Controlled Key (CVE-2024-50687)/közepes;
- User of Hard-Coded Credentials (CVE-2024-50688)/közepes;
- User of Hard-Coded Credentials (CVE-2024-50692)/súlyos;
- User of Hard-Coded Password (CVE-2024-50690)/közepes;
- Stack-Based Buffer Overflow (CVE-2024-50694)/súlyos;
- Stack-Based Buffer Overflow (CVE-2024-50697)/súlyos;
- Stack-Based Buffer Overflow (CVE-2024-50695)/súlyos;
- Heap-Based Buffer Overflow (CVE-2024-50698)/súlyos;
- Download of Code without Integrity Check (CVE-2024-50696)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-072-12

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Naperőművek kiberbiztonsági kockázatai

Nemrég egy egészen érdekes cikket találtam a Tripwire oldalán, amiben a naperőművek elleni lehetséges kibetámadásokat mutatják be. Elsősorban az invertereket említik, amik ugye a DC-AC konverziót végzik és amiket ma már egy bármilyen okostelefonról, távolról lehet ellenőrizni, hogy működik-e és éppen mennyit termel egy-egy inverter, mindehhez pedig csak egy (WiFi- vagy UTP-kapcsolaton keresztül) egy Internet-hozzáférésre van szükség az inverter oldalán. Ez pedig rögtön el is hozza az első támadási vektort az inverterekkel kapcsolatban, hiszen az a távoli hozzáférés, amin keresztül a tulajdonos képes felügyelni az inverterét, az (a még nem ismert vagy már ismert, de nem javított) sérülékenységen keresztül a támadóknak is elérhetővé válik.

A második fontosabb téma a microgrid-ek vagy energiaközösségek kérdése, amikor egy-egy kisebb közösség (Európában például néhány háztömb) összefog és így nem csak a naperőmű(vek) környezetbarát villamosenergia-termelését oldják meg, hanem egy fokkal (talán?) jobban meg lehet oldani a rendszer egyensúlyban tartását - mondjuk ehhez nem értek, ezt talán majd kifejtik az itt néha megforduló villamosmérnök kollégák. Viszont a microgrid-ekhez/energiaközösségekhez csatlakoztatott IoT eszközök tovább növelik a napelemes rendszerek biztonsági kockázatait.

A cikkben említett harmadik támadási vektort a DoS-támadások jelentik, amikkel a napelemes rendszerek működését változatos módokon lehet hatékonyan megzavarni.

Ezeket a kockázatokat hozza a cikk, de én is hozzá tudok tenni még néhány gondolatot a saját szakmai tapasztalataim alapján:

Az első gondolatom arra vonatkozik, hogy az ipari méretű naperőművek (amik jellemzően sok száz kW-os vagy akár több tíz MW-os termelési kapacitással rendelkeznek) esetén a létesítést végző cégek ugyanazokat az inverter típusokat használják (persze egy darab helyett több tucatnyi vagy akár százas nagyságrendben), mint amiket a Háztartási Méretű Kis Erőművek (HMKE-k) esetén az átlagember otthonába is beépítenek. Ráadásul ezeket az erőműveket gyakran minden komolyabb hálózatbiztonsági/határvédelmi intézkedés nélkül üzemeltetnek távolról, természetesen az Interneten keresztül. Na most, ha végiggondoljuk azt, hogy egy-egy ilyen inverternél milyen gyakran látunk elérhető firmware-frissítést (nekem 2 invertem is van, 2 különböző gyártó modelljei, évek óta üzemelnek és még soha nem láttam, hogy lenne hozzájuk elérhető, telepíthető firmware-frissítés...), akkor sejthetjük a választ arra a kérdésre, hogy vajon van-e ezekben kihasználható sérülékenység?

Ha pedig abból a gondolatkísérletből indulunk ki, hogy ma Magyarországon (de egyébként az EU-s dekarbonizációs törekvések miatt a többi európai ország nagyrészében is) mekkora naperőművi termelői kapacitás van ilyen (vagy nagyon hasonló) módon kiépítve, akkor már sejthetjük, hogy egy jól szervezett (APT) támadónak nem lenne túl nehéz dolga tömegével kompromittálni a nagyobb naperőművek (vagy akár sok-sok ezer HMKE) invertereit. Így pedig már ott is van a lehetőség a kezükben, hogy egy verőfényes május-június-júliusi napon, amikor (a tavalyi publikációk szerint) Magyarországon akár 1 GW-nál nagyobb volt a naperőművi termelés az országban, hogy jelentős ellátásbiztonsági problémát okozzanak az elosztói- és átviteli rendszerirányítók számára.

Ráadásul a kormányzat nemrég nyilvánosságra hozott tervei szerint kötelezni fogják a HMKE-k tulajdonosait is, hogy központilag monitorozhatóvá tegyék az invertereiket, vagyis ezután már minden inverter biztosan elérhető lesz az Internetről.

Eddig ugye kifejezetten a naperőművekről írtam, de viszonylag kis módosításokkal ugyanezt a szélerőművekre is alkalmazni lehet.

Mik a Tripwire cikk javaslatai a kockázatok csökkentésére?

1. Biztonságtudatossági oktatás: a szerző szerint a HMKE-k tulajdonosait és a nagyobb naperőművek üzleti vezetőit kell képezni a témában.

(Szerintem egyébként nem is igazán a tulajdonosokat - legyenek azok magánemberek vagy üzleti vezetők - kell képezni, hanem pl. a létesítést végző cégeknek kéne megtanítani, hogy mit tudnak tenni a saját hatáskörükben.)

2. Szoftverfrissítések rendszeres telepítése - elvileg az inverterek gyártóinak van lehetőségük arra, hogy Over-The-Air (vagyis a felhasználó beavatkozása nélkül) töltsenek fel patch-eket az inverterekre, de én azért erősen szkeptikus vagyok azzal kapcsolatban, hogy azok a (főleg kínai) gyártók, akik az inverterekhez hasonlóan a legtöbb IoT eszközt is gyártják, fognak ezzel foglalkozni...

3. Hatékony tűzfalas védelem alkalmazása - ez kéne, hogy legyen az alap, de az én tapasztalataim szerint ezt még a 40-50 MW-os naperőművek esetén sem teszik meg (részben a beruházó cég költségminimalizáló hozzáállása miatt), ráadásul nem is csak a tűzfal beszerzése és beüzemelése jelentene költséget, hanem utána a tűzfal üzemeltetése is hónapról-hónapra kiadásként jelentkezne. Éppen ezért nem csak a HMKE-k esetén, de még nagy (közvetlenül vagy virtuális erőművön/szabályozóközponton keresztül az átviteli rendszerirányítóval kapcsolatban lévő) naperőművek esetén is láttam már olyat, hogy maximum egy all-in-one hálózati eszköz volt az egyetlen védvonal a naperőmű inverterei és az Internet között. A rajta futó ACL-ről meg inkább ne is beszéljünk.

Összességében a naperőművek ICS/OT biztonságán bőven lenne mit fejleszteni, ha van rá igény, később még születhet poszt a témában.

ICS sérülékenységek CDLVI

Sérülékenységek Carrier, Keysight, Hitachi Energy, Delta Electronics, GMOD, Edimax, Optigo Networks és Schneider Electric rendszerekben

Bejelentés dátuma: 2025.03.04.
Gyártó: Carrier
Érintett rendszer(ek):
- Block Load HVAC terhelés-kalkuláló alkalmazás 4.00 és v4.10-től 4.16-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2024-10930)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-01

Bejelentés dátuma: 2025.03.04.
Gyártó: Keysight
Érintett rendszer(ek):
- Ixia Vision termékcsalád 6.3.1-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2025-24494)/súlyos;
- Improper Restriction of XML External Entity Reference (CVE-2025-24521)/közepes;
- Path Traversal (CVE-2025-21095)/közepes;
- Path Traversal (CVE-2025-23416)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-02

Bejelentés dátuma: 2025.03.04.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- MACH PS700 v2-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2023-28388)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-03

Bejelentés dátuma: 2025.03.04.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- XMC20 R15A és korábbi verziói (beleértve az alverziókat is);
- XMC20 R15B verziója;
- XMC20 R16A verziója;
- XMC20 R16B C revíziója (cent2_r16b04_02, co5ne_r16b04_02) és korábbi verziói (beleértve az alverziókat is);
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Relative Path Traversal (CVE-2024-2461)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-04

Bejelentés dátuma: 2025.03.04.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- XMC20 R16B-nél korábbi verziói;
- ECST 16.2.1-nél korábbi verziói;
- UNEM R15A-nál korábbi verziói;
- UNEM R15A;
- UNEM R15B PC4 és korábbi verziói;
- UNEM: R16A;
- UNEM: R16B PC2 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Certificate with Host Mismatch (közepes);
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-05

Bejelentés dátuma: 2025.03.04.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft-G2 HMI V2.1.0.10-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2025-22881)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-06

Bejelentés dátuma: 2025.03.04.
Gyártó: GMOD
Érintett rendszer(ek):
- Apollo minden, 2.8.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Privilege Assignment (CVE-2025-21092)/közepes;
- Relative Path Traversal (CVE-2025-23410)/kritikus;
- Missing Authentication for Critical Function (CVE-2025-24924)/kritikus;
- Generation of Error Message Containing Sensitive Information (CVE-2025-20002)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-07

Bejelentés dátuma: 2025.03.04.
Gyártó: Edimax
Érintett rendszer(ek):
- IC-7100 IP kamerák minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-1316)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-08

Bejelentés dátuma: 2025.03.06.
Gyártó: Moxa
Érintett rendszer(ek):
- PT-508 sorozatú eszközök 3.8-as és korábbi firmware-verziói;
- PT-510 sorozatú eszközök 3.8-as és korábbi firmware-verziói;
- PT-7528 sorozatú eszközök 5.0 és korábbi firmware-verziói;
- PT-7728 sorozatú eszközök 3.9-es és korábbi firmware-verziói;
- PT-7828 sorozatú eszközök 4.0 és korábbi firmware-verziói;
- PT-G503 sorozatú eszközök 5.3-as és korábbi firmware-verziói;
- PT-G510 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
- PT-G7728 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
- PT-G7828 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Security Through Obscurity (CVE-2024-12297)/kritikus;
Javítás: A sérülékenység okozta kockázatok kezelésével kapcsolatban a Moxa support tud részletekkel szolgálni.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.03.06.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- PCU400 6.5 K és korábbi verziói;
- PCU400 9.4.1 és korábbi verziói;
- PCULogger 1.1.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Type Confusion (CVE-2023-0286)/súlyos;
- NULL Pointer Dereference (CVE-2023-0217)/súlyos;
- NULL Pointer Dereference (CVE-2023-0216)/súlyos;
- NULL Pointer Dereference (CVE-2023-0401)/súlyos;
- Use After Free (CVE-2023-0215)/súlyos;
- Double Free (CVE-2022-4450)/súlyos;
- Observable Discrepancy (CVE-2022-4304)/közepes;
- Out-of-bounds Read (CVE-2022-4203)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-065-01

Bejelentés dátuma: 2025.03.06.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Relion 670/650 sorozatú eszközök 2.2.0 verziójának minden revíziója;
- Relion 670/650/SAM600-IO sorozatú eszközök 2.2.1 verziójának minden, 2.2.1.8-nál korábbi revíziója;
- Relion 670 sorozatú eszközök 2.2.2 verziójának minden, 2.2.2.5-nél korábbi revíziója;
- Relion 670 sorozatú eszközök 2.2.3 verziójának minden, 2.2.3.4-nél korábbi revíziója;
- Relion 670/650 sorozatú eszközök 2.2.4 verziójának minden, 2.2.4.3-nál korábbi revíziója;
- Relion 670/650/SAM600-IO sorozatú eszközök 2.2.5 verziójának minden, 2.2.5.1-ig tartó revíziója;
- Relion 670/650 sorozatú eszközök 2.1 verziójának minden, 2.1.0.5-nél korábbi revíziója;
- Relion 670 sorozatú eszközök 2.0 minden, 2.0.0.14-nél korábbi revíziója;
- Relion 650 sorozatú eszközök 1.3 verziójának minden, 1.3.0.8-nál korábbi revíziója;
- Relion 650 sorozatú eszközök 1.2 verziójának minden revíziója;
- Relion 650 sorozatú eszközök 1.1 verziójának minden revíziója;
- Relion 650 sorozatú eszközök 1.0 verziójának minden revíziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Handling of Insufficient Privileges (CVE-2021-35534)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-065-02

Bejelentés dátuma: 2025.03.11.
Gyártó: Optigo Networks
Érintett rendszer(ek):
- Visual BACnet Capture Tool 3.1.2rc1-es verziója;
- Optigo Visual Networks Capture Tool 3.1.2rc11-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded (CVE-2025-2079)/súlyos;
- Security-relevant Constants (CVE-2025-2080)/kritikus;
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-2081)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-070-02

Bejelentés dátuma: 2025.03.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Uni-Telway Driver minden verziója;
- Schneider Electric Uni-Telway Driver installed on Control Expert minden verziója;
- Schneider Electric Uni-Telway Driver installed on Process Expert minden verziója;
- Schneider Electric Uni-Telway Driver installed on Process Expert for AVEVA System Platform minden verziója;
- Schneider Electric Uni-Telway Driver installed on OPC Factory Server minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2024-10083)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-070-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Gartner Magic Quadrant kiberfizikai biztonsági megoldásokról

Egy hónapja sincs, hogy a kiberbiztonsági szakmában széles körben ismert és használt (azt most hagyjuk, hogy szerintem mennyire pontos és hasznos) Gartner Magic Quadrant kiadvány-sorozatának új tagjaként megjelent a Cyber-Physical Systems Protection Platform nevű rész. 

Ez ugyan önmagában is érdekes hír lehet, de ami nekem igazán érdekessé tette, hogy Dale Peterson is írt erről a kiadványról a blogján. Dale igen régóta foglalkozik az OT hálózatmonitoring megoldások fejlődésével, így az ő véleménye számomra kellően hitelesnek tűnik. Dióhéjban: Dale szerint a Gartner által felsorolt 5 piacvezető gyártó közül 4-et (Claroty, Dragos, Nozomi és az Armis) helyesen emeltek ki, az ötödiket azonban (a Microsoft-ot) nem. A kategória elnevezését viszont kifejezetten rossznak gondolja, ahogy a piacvezető kategórián kívül az összes többinek sem látja sok értelmét.

ICS sérülékenységek CDLV

Sérülékenységek Moxa, Hitachi Energy, Rockwell Automation és MITRE rendszerekben

Bejelentés dátuma: 2025.02.22.
Gyártó: Moxa
Érintett rendszer(ek):
- TN-G4500 sorozatú eszközök 5.3-as és korábbi firmware-verziói;
- TN-G6500 sorozatú eszközök 5.4-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-7695)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.02.25.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Gateway Station 3.0.0.0-tól 3.3.0.0-ig terjedő verziói;
- Gateway Station 2.1.0.0 verziója;
- Gateway Station 2.2.0.0-tól 2.4.0.0-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Neutralization of Special Elements in Data Query Logic (CVE-2024-4872)/kritikus;
- Path Traversal (CVE-2024-3980)/kritikus;
- Authentication Bypass by Capture-replay (CVE-2024-3982)/súlyos;
- Missing Authentication for Critical Function (CVE-2024-7940)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: Hitachi Energy

Bejelentés dátuma: 2025.02.25.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- PowerFlex 755-ös rendszerek 16.002.279-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2025-0631)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-056-01

Bejelentés dátuma: 2025.02.24.
Gyártó: MITRE
Érintett rendszer(ek):
- Caldera minden, 35bc06e commit-jánál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Remote Code Execution (CVE-2025-27364)/kritikus;
Javítás: Elérhető
Link a publikációhoz: medium.com

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Kiberbiztonsági döntési diagramm OT biztonsági feladatokhoz

Még mindig S4x25 - ugyan Sarah Fluchs előadását nem láttam Tampában, de ott jelentette be, hogy az Admerita nevű német cég (ahol Sarah a CTO) egy új, Cyber Decision Diagrams (CDD) nevű, ingyenesen elérhető, webes eszközt tett elérhetővé.

Az eszköz (az Admerita publikációja szerint) nem tárol semmilyen adatot, amit a felhasználók a weboldalon megadnak, az elkészült diagrammokat pedig PDF-formátumban lehet letölteni későbbi felhasználásra.

Az új eszköz 5 lépésen vezeti végig a felhasználót, meg kell határozni egy nagy hatású eseményt (high-consequence event, HCE), ami a legrosszabb forgatókönyvet feltételezi. Következő lépésként meg kell adni azt a valós világban megfogható rendszert, ami a lehet legközelebb van a HCE-hez és ami lehet egy kliens számítógép, egy mezőgép, SCADA vagy DCS rendszer, egy vezérlő vagy más eszköz.

A következő lépésben további kapcsolódó elemeket kell hozzáadni (más rendszerek, szerepkörök, mint üzemeltető, külső szolgáltató, felhasználó, folyamatirányítási mérnök, stb.), majd a negyedik lépésben definiálni kell azokat a támadási vektorokat, amikkel a leghatékonyabban lehet támadni a korábban hozzáadott elemeket annak érdekében, hogy ki lehessen váltani a HCE-t. Az ötödik lépésben meg kell adni azokat a biztonsági követelményeket (az öt legfontosabbat), amikkel meg lehet előzni a HCE-t vagy csökkenteni lehet a hatását.

A CDD hátteréről bővebben lehet olvasni Sarah medium.com-on megjelent tanulmányában.

A végére egy szolgálati közlemény: megjelentek az S4x YouTube csatornáján az első idei videók, amiket a múlt pénteki posztba elkezdtem belinkelni, szóval érdemes lesz néha visszanézni oda is, ha valakit nem csak az általam (hevenyészett jegyzeteimből készített) összefoglalóm érdekelt, hanem megnézne néhány előadást is.

ICS sérülékenységek CDLIV

Sérülékenységek Siemens, Outback Power, ORing, mySCADA, Dingtian, ABB, Rapid Response Monitoring, Elseta és Moxa rendszerekben

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WAM766-1 (ME) (6GK5766-1GE00-7DC0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WUM763-1 (US) (6GK5763-1AL00-3DB0):All versions prior to v3.0.0
- Siemens SCALANCE WAM763-1 (ME) (6GK5763-1AL00-7DC0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WUM766-1 (USA) (6GK5766-1GE00-3DB0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WUM763-1 (US) (6GK5763-1AL00-3AB0):All versions prior to v3.0.0
- Siemens SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WUM766-1 (ME) (6GK5766-1GE00-3DC0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WAM763-1 (6GK5763-1AL00-7DA0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WAM766-1 (6GK5766-1GE00-7DA0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WUM766-1 (6GK5766-1GE00-3DA0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WAM766-1 EEC (ME) (6GK5766-1GE00-7TC0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WAM766-1 EEC (6GK5766-1GE00-7TA0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WUB762-1 iFeatures (6GK5762-1AJ00-2AA0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WAM763-1 (US) (6GK5763-1AL00-7DB0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WUM763-1 (6GK5763-1AL00-3AA0) minden, v3.0.0-nál korábbi verziója;
- Siemens SCALANCE WUB762-1 (6GK5762-1AJ00-1AA0) minden, v3.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Double Free (CVE-2022-2588)/súlyos;
- Improper Restriction of Communication Channel to Intended Endpoints (CVE-2022-2663)/közepes;
- Improper Resource Shutdown or Release (CVE-2022-3524)/közepes;
- Inadequate Encryption Strength (CVE-2022-4304)/közepes;
- Double Free (CVE-2022-4450)/közepes;
- Race Condition (CVE-2022-39188)/közepes;
- Integer Overflow or Wraparound (CVE-2022-39842)/közepes;
- Integer Overflow or Wraparound (CVE-2022-40303)/súlyos;
- Double Free (CVE-2022-40304)/súlyos;
- Out-of-bounds Write (CVE-2022-43750)/közepes;
- Out-of-bounds Write (CVE-2022-47069)/súlyos;
- NULL Pointer Dereference (CVE-2022-47929)/közepes;
- Externally Controlled Reference to a Resource in Another Sphere (CVE-2023-0045)/közepes;
- Use After Free (CVE-2023-0215)/közepes;
- Type Confusion (CVE-2023-0286)/súlyos;
- Improper Certificate Validation (CVE-2023-0464)/súlyos;
- Improper Certificate Validation (CVE-2023-0465)/közepes;
- Improper Certificate Validation (CVE-2023-0466)/közepes;
- Use After Free (CVE-2023-0590)/közepes;
- Out-of-bounds Write (CVE-2023-1073)/közepes;
- Missing Release of Memory after Effective Lifetime (CVE-2023-1074)/közepes;
- Use After Free (CVE-2023-1118)/súlyos;
- Uncontrolled Resource Consumption (CVE-2023-1206)/közepes;
- Out-of-bounds Read (CVE-2023-1380)/súlyos;
- Use After Free (CVE-2023-1670)/súlyos;
- Out-of-bounds Write (CVE-2023-2194)/közepes;
- Inefficient Regular Expression Complexity (CVE-2023-3446)/közepes;
- Out-of-bounds Write (CVE-2023-3611)/súlyos;
- Use After Free (CVE-2023-4623)/súlyos;
- Use After Free (CVE-2023-4921)/súlyos;
- Incorrect Provision of Specified Functionality (CVE-2023-5363)/súlyos;
- Improper Check for Unusual or Exceptional Conditions (CVE-2023-5678)/közepes;
- Out-of-bounds Write (CVE-2023-5717)/súlyos;
- Out-of-bounds Write (CVE-2023-6129)/közepes;
- Uncontrolled Resource Consumption (CVE-2023-6237)/közepes;
- Permissive List of Allowed Inputs (CVE-2023-7250)/közepes;
- Type Confusion (CVE-2023-23454)/közepes;
- Type Confusion (CVE-2023-23455)/közepes;
- Integer Overflow or Wraparound (CVE-2023-23559)/súlyos;
- Double Free (CVE-2023-26545)/közepes;
- NULL Pointer Dereference (CVE-2023-28484)/közepes;
- Improper Input Validation (CVE-2023-28578)/kritikus;
- Double Free (CVE-2023-29469)/közepes;
- Divide By Zero (CVE-2023-31085)/közepes;
- Improper Input Validation (CVE-2023-31315)/súlyos;
- Out-of-bounds Write (CVE-2023-35001)/súlyos;
- Out-of-bounds Read (CVE-2023-39192)/közepes;
- Out-of-bounds Read (CVE-2023-39193)/közepes;
- NULL Pointer Dereference (CVE-2023-42754)/közepes;
- NULL Pointer Dereference (CVE-2023-43522)/súlyos;
- Forced Browsing (CVE-2023-44320)/közepes;
- Unchecked Return Value (CVE-2023-44322)/alacsony;
- Integer Overflow or Wraparound (CVE-2023-45853)/kritikus;
- Out-of-bounds Write (CVE-2023-45863)/közepes;
- Truncation of Security-relevant Information (CVE-2023-48795)/közepes;
- Missing Critical Step in Authentication (CVE-2023-51384)/közepes;
- OS Command Injection (CVE-2023-51385)/közepes;
- NULL Pointer Dereference (CVE-2024-0727)/közepes;
- Uncontrolled Resource Consumption (CVE-2024-2511)/alacsony;
- Excessive Iteration (CVE-2024-4603)/közepes;
- Use After Free (CVE-2024-4741)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-5535)/közepes;
- Type Confusion (CVE-2024-6119)/súlyos;
- Out-of-bounds Write (CVE-2024-9143)/közepes;
- Uncontrolled Resource Consumption (CVE-2024-23814)/közepes;
- Observable Discrepancy (CVE-2024-26306)/közepes;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-33016)/közepes;
- Improper Input Validation (CVE-2024-50560)/alacsony;
- Cross-site Scripting (CVE-2024-50561)/közepes;
- Injection (CVE-2024-50572)/súlyos;
- Improper Input Validation (CVE-2025-24499)/súlyos;
- Improper Access Control (CVE-2025-24532)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.13.
Gyártó: Outback Power
Érintett rendszer(ek):
- Outback Power Mojave Inverter minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of GET Request Method With Sensitive Query Strings (CVE-2025-26473)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-25281)/súlyos;
- Command Injection (CVE-2025-24861)/súlyos;
Javítás: Egyelőre nincs.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-044-17

Bejelentés dátuma: 2025.02.13.
Gyártó: ORing
Érintett rendszer(ek):
- IAP-420 2.01e és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2024-5410)/kritikus;
- Command Injection (CVE-2024-5411)/kritikus;
Javítás: A gyártó jelenleg is dolgozik a javításon.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-044-15

Bejelentés dátuma: 2025.02.13.
Gyártó: mySCADA
Érintett rendszer(ek):
- myPRO Manager 1.4-esnél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-25067)/kritikus;
- Missing Authentication for Critical Function (CVE-2025-24865)/kritikus;
- Cleartext Storage of Sensitive Information (CVE-2025-22896)/súlyos;
- Cross-Site Request Forgery (CSRF) (CVE-2025-23411)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-044-16

Bejelentés dátuma: 2025.02.13.
Gyártó: Dingtian
Érintett rendszer(ek):
- A Dingtian DT-R0 sorozat DT-R002 modelljének V3.1.3044A verziója;
- A Dingtian DT-R0 sorozat DT-R008 modelljének V3.1.1759A verziója;
- A Dingtian DT-R0 sorozat DT-R016 modelljének V3.1.2776A verziója;
- A Dingtian DT-R0 sorozat DT-R032 modelljének V3.1.3826A verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-1283)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-044-18

Bejelentés dátuma: 2025.02.20.
Gyártó: ABB
Érintett rendszer(ek):
- ABB ASPECT®-Enterprise ASP-ENT-x 3.08.03-as és korábbi verziói;
- ABB NEXUS sorozat NEX-2x modelljének 3.08.03-as és korábbi verziói;
- ABB NEXUS sorozat 3.08.03-as és korábbi verziói;
- ABB MATRIX sorozat MAT-x modelljének 3.08.03-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2024-51547)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-01

Bejelentés dátuma: 2025.02.20.
Gyártó: Siemens
Érintett rendszer(ek):
- SiPass integrated V2.90 V2.90.3.19-nél korábbi verziói;
- SiPass integrated V2.95 V2.95.3.15-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-48510)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.20.
Gyártó: ABB
Érintett rendszer(ek):
- FLXEON FBXi vezérlők 9.3.4-es és korábbi verziói;
- FLXEON FBVi vezérlők 9.3.4-es és korábbi verziói;
- FLXEON FBTi vezérlők 9.3.4-es és korábbi verziói;
- FLXEON CBXi vezérlők 9.3.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Command Injection (CVE-2024-48841)/kritikus;
- Missing Origin Validation in WebSockets (CVE-2024-48849)/kritikus;
- Insertion of Sensitive Information into Log File (CVE-2024-48852)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-02

Bejelentés dátuma: 2025.02.20.
Gyártó: Rapid Response Monitoring
Érintett rendszer(ek):
- My Security Account App API 7/29/24-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authorization Bypass Through User-Controlled Key (CVE-2025-0352)/súlyos;
Javítás: Megtörtént a gyártó oldalán és az ügyfelek részéről nem igényel további teendőt.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-05

Bejelentés dátuma: 2025.02.20.
Gyártó: Elseta
Érintett rendszer(ek):
- Vinci Protocol Analyzer 3.2.3.19-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-1265)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-06

Bejelentés dátuma: 2025.02.20.
Gyártó: Moxa
Érintett rendszer(ek):
- PT-7728 sorozatú eszközök 3.9-es és korábbi firmware-verziói;
- PT-7828 sorozatú eszközök 4.0 és korábbi firmware-verziói;
- PT-G503 sorozatú eszközök 5.3-as és korábbi firmware-verziói;
- PT-G510 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Type of Input (CVE-2024-9404)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

S4x25 - Create the future

Ahogy én láttam

Nagyon régóta szemeztem már Dale Peterson ICS/OT biztonsági konferenciájával, az S4x-szel, de ilyen-olyan okok miatt mostanáig soha nem jutottam el rá. 2024-ben azonban már nem bíztam a véletlenre a dolgokat, így a jegyárusítás első pár napjában megvolt a jegyem és február 9-én útra kelhettem Floridába.

A korábbi évekkel ellentétben idén nem Miami South Beach-en, hanem Tampa városában rendezték meg az egyik legnagyobb múltra visszatekintő OT biztonsági konferenciát, de egyáltalán nem mondhatom, hogy bármilyen szempontból rossz lenne ez a helyszín (ennek ellenére már most lehet tudni, hogy jövőre megint - bár állítólag utoljára - Miami-ban lesz az S4x26).

Maga a rendezvény iszonyatosan profi, nagy rendezőgárda, mindenen és mindenhol látszik, hogy közel két évtizedes tapasztalat van Dale és csapata háta mögött. A konferencia belépőhöz járt egy szürke kapucnis pulcsi és Dale legújabb könyve (A year in OT security), ami egy 160 oldalas könyv és 12 fejezetben útmutatással szolgál bárkinek, aki szeretne az OT biztonság világába belépni vagy a tudását ebben a témában fejleszteni. Később, ha lesz időm végigolvasni, majd igyekszem erről a könyvről is írni egy rövidebb összefoglaló posztot.

Az S4x-nek évek óta van egy olyan nagyon szimpatikus vonása, hogy a konferencia minden előadását rögzítik és idővel a saját YouTube csatornájukon ezek a felvételek szabadon megtekinthetőek lesznek. Ha ez megtörténik azokkal az előadásokkal is, amiket én végignéztem, akkor az egyes bekezdések végére később frissítésként be fogom illeszteni az adott előadás YouTube-videójára mutató linket.

1. nap:

Tampában az S4x a korábbiakkal ellentétben három napos rendezvénnyé alakult, így a keddi volt az első érdemi napja a konferenciának. Erős felütésként az első előadás címe: Burning down cities. Annak fényében meg különösen, hogy éppen milyen hatalmas erdőtüzekkel küzdenek Los Angeles környékén. Brian Foster arról beszélt, hogy a különböző, IoT és IIoT megoldások az átlagos amerikai otthonokban hogyan válhatnak egy olyan tűzeset kiváltóivá, amivel az adott város tűzoltói már nem lennének képesek megbirkózni, egyszerűen csak a számosságukból adódóan (gyakorlatilag leDoSolva a város tűzoltó-kapacításait emberben vagy a tűzcsapok terén). Az igazán érdekes adat ebben az előadásban az volt, hogy mekkora a sérülékeny IoT és IIoT rendszerek aránya egyes nagyobb amerikai városokban (Los Angeles: ~23%, New York: 20%, Fort Worth, Texas: 18,8%).

A második előadást Jeffrey Macre, a Darktrace munkatársa tartotta, AI in OT and ICS security címmel. Az AI körül még mindig elég nagynak érzem a hype-ot, szerintem a technológia még nem képes arra, hogy az ICS/OT világban valódi értéket nyújtson, a generatív AI, ami még mindig a legnagyobb felhasználási területe az AI/ML modelleknek, kiberbiztonsági témában inkább a fenyegetések számát és súlyát növeli, mintsem a megoldás része lenne. Jeffrey előadása is részben alátámasztotta ezt a véleményemet, mert szerinte a felügyelet mellett használt AI/ML megoldások nem igazán alkalmasak új típusú vagy még ismeretlen támadások észlelésére vagy éppen a belső ember által végzett illegális vagy nem kívánt változtatások felfedezésére, ez a felhasználási mód (támadó-centrikus) igen nagy mértékben az AI/ML modell folyamatos tanítását igényli, vagyis elég magas az élőmunka-igénye.

Ezzel szemben a védekezés-fókuszú, nem felügyelt AI/ML használat képes lehet kiküszöbölni a fent említett hibák egy részét és az öntanulás miatt az élőmunka-igénye is kisebb lehet. Emellett azért szóba került olyan téma is (PLC kódok AI/ML-lel történő megíratása), ami egyrészt mutatja, hogy még mindig nagyon erősen tartja magát az AI = generatív AI gondolkodás, amit egyrészt roppant károsnak tartok, mert elveszi a fókuszt és a fejlesztési erőforrásokat az elemző illetve üzemeltetés-támogató AI/ML modellek fejlesztése elől, másrészt pedig ebben az esetben is felmerül a fejlesztők által AI/ML-lel megíratott program-részletek kapcsán már ismert probléma: hiába lehet "kiváltani" egy fejlesztés unalmasabb kódolási részeit, ha az AI által írt kódot később mégis embernek kell ellenőriznie, mert gyakran komoly minőségi problémák vannak az AI/ML által írt kódokkal. Ez már akkor is gond, amikor "csak" adatfeldolgozó kódot ír meg rosszul az AI, de mi fog történni, ha egy AI/ML által írt PLC kód hibái miatt safety incidensek történnek?

A harmadik előadás témája (Cyber Informed Engineering, előadó Andrew Ohrt) már régóta érdekelt, így nem lehetett kérdés, hogy ebben az idősávban ezt fogom megnézni/hallgatni. A CIE a mérnöki tervezési tevékenység evolúciójának következő természetes fázisa. A korábbi, kizárólag analóg mérnöki rendszerek ma már digitális tervezést, monitorozást, vezérlést jelent részben digitális, részben még analóg komponensekből álló rendszerek esetén.

A CIE-nek 12 alapszabálya van:
- Következmény-fókuszú;
- Mérnöki irányítású;
- Biztonságos információs architektúrára épül;
- Egyszerűsített tervek;
- Többszintű védelem;
- Aktív kiberbiztonsági védelem;
- Keresztfüggőségek kiértékelése;
- Digitális eszközök felismerése;
- Kiberbiztonsági beszállítói lánc ellenőrzés;
- Tervezett ellenállóképesség (rezilience);
- Mérnöki információ kontroll;
- Kiberbiztonsági kontroll;

A CIE-hez számos képességre van szükség, de ezek közül csak néhányat tudtam leírni (mérnöki tudás, üzemeltetői képességek, IT és OT kiberbiztonsági tudás). Andrew éhány alapvető kiindulási feltételezésről is beszélt:
- Minden digitális eszközünkről feltételeznünk kell, hogy sérülékenyek (ez szépen összecseng Mikko Hypponen régi mondásával: "If it is smart, it is vulnerable.");
- A támadók, akik a rendszereiket akarják kompromittálni, jól felkészültek és rendelkeznek a szükséges erőforrásokkal;

Néhány hasznos forrásanyag CIE témában:

CIE Strategy

CIE Implementation Guide

CIE Quartery Webinar: What is Cyber-Informed Engineering?

A negyedik előadás, amit megnéztem, Justin Pascal-é (a Dragos munkatársáé volt), aki IT's impact on OT címmel arról beszélt, hogyan kell(ene) kezelni az ipari szervezetek rendszereit támadó zsarolóvírusokat. Az előadás egyik fő üzenete az volt, hogy a ransomware-ek egyre gyakoribb támadásai az ipari szervezetekre nézve ma már nem csak akkor jelent kritikus kockázatokat, ha a malware eléri az OT rendszereket, hanem akkor is, ha "csak" egyes fontosabb IT rendszerek működését lehetetlenítik el. Az első ilyen példa a NotPetya volt, de láttunk hasonlót a Norsk Hydro 201?-es incidensénél is, a Colonial Pipeline leállása is egyes fontosabb IT rendszerek (egy forrásom szerint a kereskedelmi rendszer) elvesztése miatt következett be. Az előadás lényegi témája az volt, hogyan lehet felmérni az IT rendszerek OT rendszerekre gyakorolt hatásait, ami alapján már pontosabban lehet tervezni, hogy mely IT rendszereket mennyire kell kritikusnak tekinteni a szervezet számára nélkülözhetetlen ipari-fizikai folyamatok esetén.

Az ötödik előadást ismét egy Dragos-os előadó, Logan Carpenter tartotta, aki az OT rendszerek sérülékenység-menedzsmentjének hogyanjáról és mikéntjéről beszélt. Elcsépelt frázis, hogy az OT-ban szinte semmilyen tevékenység nem tud ugyanúgy működni, mint az IT-ban, ez fokozottan igaz a sérülékenységek kezelésére is.

Logan először a CVSS sérülékenység-kategorizálási rendszer előnyeiről és hátrányairól beszélt. Hátrányból elmondása szerint több van... Az első, hogy a CVSS-t nem ICS/OT rendszerekre tervezték. Nagy mértékben szubjektív a pontozás (és ezáltal a sérülékenységek kategorizálása is) és túl sok sérülékenységet sorol a CVSS a kritikus kategóriába. Ezekkel szemben az előnye az, hogy jobb, mintha semmi sem lenne a sérülékenységek kategorizálására... Beszélt továbbá az SSVC (Stakeholder-Specific Vulnerability Categorization ) nevű másik sérülékenység-kategorizálási metodológiáról is, ami a Carnegi Melon Egyetem Szoftvermérnöki Intézetének és a DHS CISA munkatársainak közös projektjének eredményeként született és amiről a DHS CISA weboldalán lehet részletesebben olvasni: https://www.cisa.gov/stakeholder-specific-vulnerability-categorization-ssvc

Végül pedig bemutatta a Now-Next-Never megközelítést (ami segít besorolni az egyes sérülékenységeket aszerint, hogy most - vagyis a lehető leggyorsabban -, az érintett ICS/OT rendszer következő ütemezett karbantartása során vagy soha nem fogja az érintett szervezet javítni az adott sérülékenységet) és az ehhez használható döntési fa-modelleket.

Ezután az előadás után beültem a Cisco Systems Prime room-jába (ezek a hazai konferenciákról, pl. ITBN-ről már ismert, kisebb termek, ahol max. 10-15 főnek tudnak bemutatni egyes, a rendezvényt szponzoráló cégek saját termékeket, szolgáltatásokat vagy azokhoz kapcsolódó ötleteket, módszereket). A Cisco előadása az OT SOC megvalósításáról szólt, erősen a cég által nemrég felvásárolt Splunk SIEM-et a középpontba helyezve. Alapvető újdonság ezen az előadáson és a kapcsolódó beszélgetésen számomra nem hangzott el.

A következő előadás, amire bementem egy technical deep dive-nak meghírdetett téma volt. Reid Wightman, a Dragos munkatársának az előadása már címével is figyelemfelkeltő volt: "Your IDS rules for ICS stink (and how to fix them)". A tartalom méltó volt a színpad nevéhez (technical deep dive), Snort és/vagy Suricata IDS-ekkel szerzett rutin nélkül elég gyorsan el lehetett veszíteni a fonalat, amire Reid a mondanivalóját felfűzte. A lényeg igazából az volt, hogy mennyire könnyen ki lehet kerülni a Snort/Suricata IDS-ek mintaillesztésre épülő riasztásai az egyes ipari protokollok esetén. A mély műszaki tartalom később sem hagyott alább, a Modbus/TCP protokollra épülő hálózati forgalmak Wireshark-ban történő elemzése központjában volt az előadás második felének. Viszont a bemutatott példákhoz tartozó tartalmak egy része elérhető Reid Github oldalán: https://github.com/reidmefirst/S4x25

A következő előadásban (Deep dive on low skilled threat actors) Ron Fabela az elmúlt évben történt, (főként) amerikai viziközmű szektorban működő kisebb cégek elleni, nagy port kavart kibertámadásokról beszélt. Olyan példákon keresztül, mint az iráni Cyber Av3ngers, az orosz RCAT/CARR, a feltételezhetően szintén orosz Z-pentest valamint a Usersec támadói csoportok által végrehajtott támadások, azt mutatta be, hogy ezeknek az incidenseknek az előidézéséhez a) nem kellett semmilyen szofisztikált sérülékenységet kihasználni és b) a későbbi vizsgálatok minden esetben azt bizonyíották, hogy ezek a támadások sokkal nagyobb hírverést kaptak, mint amekkora valós hatást gyakoroltak az érintett szervezetek fizikai folyamataira (ami minimális volt vagy éppen nulla).

Az ezt követő előadásan (A Severity Rating Scale For OT Security Incidents) Munish Valter-Puri az általa kidolgozott, OT biztonsági incidens-besorolási rendszert mutatta be.
Alapvető probléma, hogy jelenleg nincs jó és széleskörben ismert és elismert módszertan az OT rendszereket ért kiberbiztonsági incidensek súlyosságának mérésére. Ennek egyenes következménye, hogy amikor (sajnos egyre gyakrabban) egy újabb OT kiberbiztonsági incidensről érkeznek hírek, a sajtó gyakran sokkal komolyabbnak festi le az adott incidenst, mint amilyen az valójában volt. Munish ezt a fájóan hiányzó módszertant próbálja kidolgozni. Az előadás elején a különböző természeti katasztrófák (földrengés, szökőár, tűzvész, stb.) besorolási rendszerein keresztül mutatta be, milyen lehetőségek alapján történtek a hasonló besorolások más területeken, majd áttért az INfrastructure Cyber Incident scale (INCI) névre keresztelt módszertan bemutatására.

Az INCI három szempontból vizsgálja és pontozza az OT kiberbiztonsági incidenseket:

- Intensity - milyen mélységben tudta megzavarni a folyamatirányítást az incidens?
- Magnitude - az incidens hatása mennyire széleskörű?
- Duration - mennyi ideig tartott az incidens okozta zavar a folyamatirányításban?

Ezután Jim Miller előadása következett, Rating deployed OT firewalls címmel. Maga az előadás számomra érdekes volt, mert némileg hasonló munkát (is) végzek jelenleg és egyes tapasztalataim itt-ott visszaköszöntek Jim prezentációjában. Alapvetően a Layer3-Layer4 (IP címek és port/protokollok) szintjén vizsgálja a tűzfalszabályokat, a Next-Generation tűzfalak magasabb szintű (L7) funkciói inkább csak kiegészítésként jelentek meg a tűzfalszabályok minőségi vizsgálatában. Az én megítélésem szerint jól bemutatta az általános problémákat, bár tapasztalataim szerint a NGFW-k magasabb szintű (L7) funkcióit (pl. userID, Applicantion control, AV, stb.) az ipari hálózatokban jóval kevésbé lehet kihasználni, mint az IT hálózatok esetén.

2. nap

Keynote - Dale Peteson (S4x főszervező)

Dale 25 éve végez kockázatelemzéseket ipari szervezetek folyamatirányító rendszereivel kapcsolatban, de az első fél évtizedben szó szerint semmilyen változás nem történt, mert az auditokon feltárt hibák és hiányosságok priorizálását sem az auditor, sem az ügyfél nem végezte el. 2007-ben az egyik akkori ügyfele kérte, hogy segítsen ebben és ezután már elindultak pozitív változások az adott szervezet kockázatainak csökkentésében. A legfontosabb kiberbiztonsági kontrollok listája egyre csak nő (a DHS CISA egyik kiadványa 38, a 62443 51 különböző kontrollt sorol fel), ezek a nagy része a bekövetkezési valószínűség (likelihood) csökkentésére koncentrál és nem foglalkozik a következményekkel (consequences) - emiatt az érintett rendszerek kockázati egyensúlya megbillen.

Integrating Cybersecurity AI technology into OT - Ofir Arthin, NVIDIA

Ez az előadás nekem nem igazán illett az S4x-re, mert leginkább az NVIDIA saját AI-megoldásának a működéséről szólt, ahelyett, hogy a saját gyáraik termelésirányítási és egyéb OT rendszereikkel kapcsolatos felhasználásról mutatott volna be érdekesebb use-case-eket. Ez végül az utolsó 8-10 percben elkezdődött, de az arányokat én nem éreztem jónak - és akkor még nem is beszéltünk az olyan ötletekről, mint az AI-al végzett, üzem közbeni memória-forensics elemzések az OT rendszerekben, ami ugyan jól hangzik, de az én tapasztalataim szerint ezt sem a folyamatirányítási mérnökök, sem az OT vendorok nem fogják támogatni - ahhoz még nagyon sokat kell fejlődniük az OT vendor-folyamatoknak és gondolkodásnak, hogy erről akár csak ötlet szintjén is beszélni lehessen majd.

Fireside chat - Paul Griswold, volt Honeywell Chief Product Officer, Cybersecurity

Érdekes beszélgetés volt, olyan témákat érintve, mint például a DCS vendor oldaláról nézve hogyan látszik, az ügyfelek mennyit hajlandóak fizetni azért, hogy egy biztonságos(abb) DCS-t tudjanak használni (Paul szerint a DCS teljes árának kb. 10-15% lehet az a határ, amit az asset owner-ek még hajlandóak lehetnek kifizetni). Elhangzott, hogy a DCS vendorok nem cybersecurity vendorok, ami szerintem azért érdekes állítás, mert az én tapasztalataim szerint az OT vendorok egyre nagyobb része kínál OT cybersecurity megoldásokat is (pl. a Honeywell kb. 2 éve vette meg a SCADAFence nevű gyártót és most már csak ezt a megoldást kínálják, ha egy ügyfelük tőlük szeretne OT nw visibility megoldást venni).

Operating with Adversary Supplied Components - Emma Stuart, Idaho National Labs

Ez az előadás az amerikai villamosenergia-rendszer tároló- (akku-) kapacitásának (Bulk Electricity Storage System, BESS) nagy részét adó, kínai gyártású berendezések biztonsági kockázatairól szólt. Önmagában az, hogy az amerikai állami hivatalok az amerikai ICS/OT kiberbiztonsági szakma egy jelentős része és hosszú évek óta erősen gyanakvóan néz Kínára és az ott gyártott ipari berendezésekre, pl. transzformátorokra.

Emma Stuart előadása az általánosságoknál mélyebbre ment, beszélt a BESS elleni egyes lehetséges támadási módokról és azok lehetséges hatásairól, a kínai gyártású inverterek és akku-telepek sérülékenységeiről és a kínai beszállítói lánc okozta szervezeti kockázatokról is.

Ezeknek a kockázatoknak és kihívásoknak a megoldása egyáltalán nem könnyű. Tiltani, a kínai gyártású komponenseket eltávolítani/helyettesíteni nem mindig működő megoldás és elterelheti a figyelmet a jobb megoldásokról.

Nem leszünk képesek mindent megjavítani, de jócskán meg lehet nehezíteni azok dolgát, akik ezeket a sérülékenységeket ki akarják használni.

A hosszú távú siker záloga a public-private partnership és a megfelelő priorizálás lehet, ahol az iparági partnerekkel, tisztviselőkkel és alvállalkozókkal együttműködve lehet gyorsan telepíteni.

Identifying malware in factory program files - Mars Cheng, TXOne

Ez az előadás az itt kisebbségben lévő (vagy csak a hatodik érzékem jól működött és többre nem mentem be) termékbemutató előadások egyike volt. A szokásos módon a hagyományos antivírus/végpontvédelmi megoldások fals pozitív találatainak problémájával indított, majd áttért arra, hogy a Cyber Kill Chain és a MITRE ATT&CK használata csak a malware-detektálásban tud segíteni, a megelőzésben nem. Ezen a vonalon folytatódott az előadás, megelőzés-fókuszú (ami nyilván fontos, de ma már elég sokan tudjuk, hogy a megelőzés-észlelés-elhárítás hármas mindegyikével a saját helyiértékén kell foglalkozni), AI/ML-alapú működés.

Mars elmondása szerint viselkedési anomáliákat vizsgálnak, ami szintén nem számít ezen a téren újdonságnak (sőt, azt mondanám, hogy OT környezetben, figyelembe véve azok nagyon statikus és determinisztikus viselkedését, még jobban is működhet, mint az IT rendszerek esetén), de ahogy elmondta, az ő megoldásuknál nem számít, hogy az adott viselkedési anomália jó- vagy rosszindulatú -> ez viszont, AI/ML ide vagy oda, nekem azt mutatja, hogy egy ilyen megoldás használata még sokáig jelentős folyamatirányítási mérnöki tudást és részvételt igényelne a megoldás hatékony használatához.

Long conversation: OT and IT - convergence, integration and separation

Ez egy 90 perces program volt, más előadások miatt csak az első 30 percre tudtam bent maradni. Érdekes, számomra eddig ismeretlen forma, hogy 9 ember, 90 percen keresztül beszélget úgy, hogy egyszerre mindig csak ketten voltak a színpadon beszélgetni, majd 10 perc után az egyik résztvevőt váltotta egy új. Érdekesebb témák voltak:

- Jobb egyetlen, IT-t, OT-t és IoT-t lefedő cybersecurity statisztikát használni vagy hasznosabb több, specifikusabb statisztikával lefedni a különböző területeket?
- Elengedhetetlen a minél jobb szakmai kapcsolat az IT és OT szakemberek között, pl. az incidenskezelés enélkül alapjaiban válik lehetetlenné;
- Nincs olyan, hogy "csak IT-t vagy csak OT-t érintő incidens";
- Kiből lesz jobb OT security szakember? Folyamatirányítási mérnökből vagy IT biztonsági mérnökből?

Dynamic Edge Segmentation in Pharma - Mark Finch (GSK)

A gyógyszeripar gyártásautomatizálási és laboratóriumi rendszerei nagyon komplex környezetek, amiknél a biztonsági incidensek súlyos safety következményekkel járhatnak. A hálózatszegmentálást egy 6 fő mérföldkővel rendelkező idővonalon mutatták be:

1. Purdue modell-szerű kialakítás és fizikai elválasztás (airgap)
2. A Merck elleni 2017-es kibertámadás jelentősen megváltoztatta a teljes képet a projekt szempontjából
3. Átértékelve az ismert részleteket, úgy gondolták, hogy a tűzfalak és VLAN-ok nem hatékony eszközei a védekezésnek
4. Modern megoldásra volt (és van) szükségük, valami gyorsabbra és jobbra, mint amivel addig rendelkeztek
5. Modern architektúra szükséges a kiber-fizikai világ kihívásaira válaszul
6. Meg kell felelni a 62443-ban megfogalmazott zónák és adatutak leírásoknak

A hagyományos tűzfalszabályok helyett összetettebb, de véleményük szerint hatékonyabb policy-ket alkalmaznak, az új eszközökre dinamikus policy-k vonatkoznak.

PLC integrated security modul - Tamiki Kobayashi, Mitsubishi Electric

Az előadás a Mitsubishi Electric formabontó PLC fejlesztéséről szólt, amelynek során a Q- és R-sorozatú PLC-iket a Nozomi Networks Guardian nevű OT biztonsági termékével integrálták. Az előadást Tamiki Kobayashi tartotta, a Mitsubishi Electric Melsec PLC-inek korábbi fejlesztési vezetője tartotta, ennek megfelelően nagyon is deep-dive volt (hűen a színpad nevéhez, ahol az előadást tartották).

Az ilyenfajta PLC-biztonsági megoldás integrációt alapvetően háromféle módon lehet megoldani, külső eszközzel, dedikált CPU modullal és beágyazott intelligens modul használatával. A Mitsubishi Electric ez utóbbi megoldást választotta, aminek az egyik nagyon nagy előnye, hogy nincs hatással a PLC kontroll funkcióira.

Getting an installed base off the Internet - Anna Damon, Schneider Electric

Mit lehetett tanulni az elmúlt idők ICS/OT rendszereit ért kibertámadásokból (CyberAv3ngers és hasonló támadásokból)? Ezek a támadások (már az orosz-ukrán háború számos, ICS/OT rendszerét ért támadás és még inkább az izraeli-palesztin konfliktus azt mutatta, hogy számos támadás nem az APT-csoportokra jellemző kifinomult és újszerű módszerekkel érte el az ICS/OT rendszerek kompromittálását, hanem az alapvető ICS/OT biztonsági ajánlásokat - ne csatlakoztassunk folyamatirányító rendszereket publikus vagy bármilyen külső hálózatra - figyelmen kívül hagyva, elérhetőek voltak az Interneten). Ebből kiindulva a Schneider Electric munkatársai egy új kampányba kezdtek és elkezdték felmérni az Interneten elérhető termékeiket (ehhez a Shodan-t használták) az alábbi munkamódszert követve:

- Detection
- Identification
- Attribution
- Enrichment
- Contextualization
- Mitigation

Ez a projekt immár 3 éve fut a Schneider Electric-nél, ennek során 135.000 Interneten elérhető Schneider Electric ICS/OT eszközt/rendszert találtak. A feladatban az igazi kihívás az így felfedezett ICS/OT rendszerek üzemeltetőinek az azonosítása. Ehhez többféle megközelítést próbálnak alkalmazni, közvetlenül azonosítani a rendszer üzemeltetőjét illetve kormányügynökségeken keresztül jelezni az üzemeltetőnek, hogy miért nagyon rossz ötlet a felfedezett rendszereit ilyen módon elérhetővé tenni az Interneten.

3. nap

Fireside chat - Chistopher Anthony, Szingpúri kormány és Dale Peterson, S4x

Dale Szingapúrt egyfajta tesztlabornak tekinti a mérete és a modernsége miatt. Szóba került a CCoP (Cybersecurity Code of Practice), a szingapúri kiberbiztonsági ügynökség (CSA, Cybersecurity Agency), ami a szingapúri kiberbiztonsági törvény kritikus infrastruktúrákra vonatkozó szabályozásait tartalmazza (itt érhető el)

Személy szerint nekem nagyon tetszett a szingapúri CSA megközelítése, "szerelmes leveleket" küldenek azoknak a szervezeteknek, ahol kiberbiztonsági hiányosságokat vagy túlzottnak érzett kockázatokat éreznek: "Kedves XY szervezet! Tudjátok, hogy mi, a CSA-nál mennyire kedvelünk titeket és milyen nagyra tartjuk az általatok végzett munkát, azonban muszáj jeleznünk, hogy vannak bizonyos problémák az általatok üzemeltetett ICS/OT rendszerekkel..."

Kíváncsi lennék, itthon milyen következményei lennének (lennének-e egyáltalán), ha az NKI hasonlóan kedves, de határozott stílusban kommunikálna a hazai kritikus infrastruktúrák üzemeltetőivel?

Trust, reputation, data security and you - David Chamberlain, Orick

Az előadás témája a kibertámadások során gyakorolt kríziskommunikáció volt. Fel kell ismerni, hogy a cégekkel szembeni bizalom egy ugyanolyan céges vagyonelem, mint a termeléshez/szolgáltatáshoz használt eszközök. Szóba került, hogy mire van szüksége egy szervezetnek a bizalomépítéshez a kiberbiztonsági szakterület és a felsővezetés között? A ügyvezető- sés vezérigazgatók többsége szerint a vezetőknek (beleértve az IT és kiberbiztonsági vezetőket is) fontosabb jó üzletembernek lenni mint a saját szakterületén jó szakembernek.

Fireside chat - Tom Burke, OPC UA és Dale Peterson, S4x

Ugyan a beszélgetés az OPC UA-ra volt felépítve, de számos egyéb téma is előkerült, egyebek mellett a WonderWorld (az 1990-es években egyeduralkodó, PC-s ipari vizualizációs megoldás), a Rockwell és a 62443 is.
A beszélgetés második fele az OPC különböző alkalmazási területeiről (OPC DA, OPC HDA, OPC UA) szólt.

Assessing a cyber readiness at Florida - Ollie Gagnon, Idaho National Labs

Ez az előadás egy kifejezetten érdekes darab volt, azt mutatta be, hogyan építettek fel egy egész Floridát lefedő, kiberbiztonsági felkészültséget kiértékelő keretrendszert. Ez a megoldás nem csak a szövetségi állam szintjén, hanem akár az állam egyes megyéire és a megyék egyes településeire lebontva is meg lehet nézni a kiberbiztonsági felkészültségét.

Zones and conduits in the cloud - Dennis Hackney, Chevron

Egyre több folyamatirányító rendszer komponens kezd a felhőbe költözni (főleg, bár nem kizárólag az OT-DMZ-ből), az elsők ezek közül az IoT szenzorok felhős alkalmazásokban küldött adataival kezdődtek.

Az előadó bemutatott egy Cloud SCADA-modellt, ami meglehetősen felborítja a hagyományos, Purdue-modellt követő, SCADA-központű OT hálózati kialakítást, mert itt a SCADA rendszer teljes egésze a felhőben van, vagyis a Level4-Level5 fölött...

Ez pedig már előrevetíti, hogy az ISA/IEC 62443-as szabványban foglalt biztonsági szinteknek való megfelelés az SL-2/-3/-4 esetén komoly problémákkal kell szembenézniük azoknak, akik a felhőbe akarják költöztetni a SCADA/DCS rendszerüket és közben meg akarnak felelni a 62443-ban összegyűjtött követelményeknek.

Replacing likelihood with credibility in the risk equation - Andrew Ginter, Waterfall

Nem lehet ugyanazt a kockázatelemzési módszertant egy-az-egyben alkalmazni egy kicsi ipari szervezetre, mint egy földrajzilag nagy kiterjedésű rendszerre (pl. egy vasúti hálózat rendszereire). Azonban a törvények ezt nem mindig (különösen nem a nagyon nagy hatású eseteknél) engedik figyelembe venni.

A valószínűség (likelihood) egy véletlenszerű bekövetkezést feltételez, a kifinomult és leginkább veszélyes kibertámadások általában determinisztikusak, előre tervezettek és perzisztensek. Ráadásul a kiberbiztonsági incidensek a nagy hatású esetekben gyorsan fordulhatnak át safety incidensekké.

Power of collaboration to secure Critical Infrastructure - Seyd M. Belal, Hexagon

Váltani kell a silós megközelítésről az együttműködés felé, ez azonban gondolkodásbeli változásokat igényel. Az integráció alapvető fontosságú:
- egységes vizibilitásra,
- gyorsabb reagálási képességekre és
- a közösség által vezérelt információ-megosztásra lehet építeni ezt a fajta kritikus infrastruktúrák védelmének fejlesztését.

Nagyjából ennyit tudtam megnézni és jegyzetelni a három napos S4x előadásaiból. Ami ennek a konferenciának hatalmas előnye, hogy van egy saját YouTube csatornája, ahol az elkövetkező hetekben-hónapokban számos idei előadás felvételét elérhetővé fogják tenni a szervezők. Ha lesz időm ezeket a publikálásokat figyelemmel kísérni, akkor be fogom linkelni ezeket a felvételeket az egyes előadásokról írt rövid összefoglalókhoz. Szóval érdemes lehet néha visszanézni.

ICS sérülékenységek CDLIII

Sérülékenységek Schneider Electric és Siemens rendszerekben

Bejelentés dátuma: 2025.02.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Process Expert 2020R2-es, 2021-es és 2023-as verziói (a v4.8.0.5715-nél korábbi verziók);
- EcoStruxure™ Process Expert for AVEVA System Platform Versions 2020R2-es, 2021-es és 2023-as verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2025-0327)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMOCODE ES V19 minden, V19 Update 1-nél korábbi verziója;
- TIA Administrator 3.0.4-es és korábbi verziói;
- SIMATIC PCS neo V4.1 minden, V4.1 Update 2-nél korábbi verziója;
- SIMATIC PCS neo V4.0 minden verziója;
- SIRIUS Safety ES V19 (TIA Portal) minden, V19 Update 1-nél korábbi verziója;
- SIRIUS Soft Starter ES V19 (TIA Portal) minden, V19 Update 1-nél korábbi verziója;
- SIMATIC PCS neo V5.0 minden, V5.0 Update 1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficient Session Expiration (CVE-2024-45386)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SMATIC IPC DiagMonitor minden verziója;
- SIMATIC IPC DiagBase minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-23403)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- APOGEE PXC sorozatú eszközök (P2 Ethernet) minden verziója;
- APOGEE PXC sorozatú eszközök (BACnet) minden verziója;
- TALON TC sorozatú eszközök (BACnet) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Inadequate Encryption Strength (CVE-2024-54089)/súlyos;
- Out-of-bounds Read (CVE-2024-54090)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Questa minden, V2025.1-nél korábbi verziója;
- Siemens ModelSimminden, V2025.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2024-53977)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM APE1808 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2024-36504)/közepes;
- Insertion of Sensitive Information Into Sent Data (CVE-2024-46665)/alacsony;
- Allocation of Resources Without Limits or Throttling (CVE-2024-46666)/közepes;
- Allocation of Resources Without Limits or Throttling (CVE-2024-46668)/súlyos;
- Integer Overflow or Wraparound (CVE-2024-46669)/alacsony;
- Out-of-bounds Read (CVE-2024-46670)/súlyos;
- Path Traversal (CVE-2024-48884)/súlyos;
- Path Traversal (CVE-2024-48885)/közepes;
- Out-of-bounds Write (CVE-2024-52963)/alacsony;
- HTTP Request/Response Splitting (CVE-2024-54021)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens OpenV2G minden, V0.9.6-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2025-24956)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIPROTEC 5 7SK85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ81 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SL86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SL86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SK82 (CP100) minden verziója;
- Siemens SIPROTEC 5 6MD84 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SA87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7ST85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT87 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 6MD89 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD82 (CP100) minden verziója;
- Siemens SIPROTEC 5 6MD85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7ST86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SJ82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SX85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD87 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7VU85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 6MU85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7VK87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SA87 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ81 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SA82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7UT87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SX82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SL87 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 6MD85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7ST85 (CP200) minden verziója;
- Siemens SIPROTEC 5 Compact 7SX800 (CP050) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 6MD86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7KE85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SL82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SL82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7VE85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7KE85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SA86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SL87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SY82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 6MD86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SA86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UM85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SS85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SK82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SS85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SK85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7VK87 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SA82 (CP150) minden, V9.90-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Active Debug Code (CVE-2024-53648)/közepes;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC S7-1200 CPU 1217C DC/DC/DC (6ES7217-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1513pro-2 PN (6ES7513-2PM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1500 CPU 1518-4 PN/DP (6AG1518-4AP00-4AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517H-3 PN (6ES7517-3HP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214FC DC/DC/Rly (6ES7214-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C DC/DC/Rly (6ES7215-1HG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517F-3 PN/DP (6ES7517-3FP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SK03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212FC DC/DC/DC (6ES7212-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1500 CPU 1517H-3 PN (6AG1517-3HP00-4AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FP03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518-4 PN/DP (6ES7518-4AP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CL03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215C DC/DC/DC (6AG1215-1AG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (beleértve a SIPLUS változatokat is) minden, V30.1.0-nál újabb verziója;
- Siemens SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AL03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516pro-2 PN (6ES7516-2PP03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC RAIL (6AG2212-1AE40-1XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DK03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518T-4 PN/DP (6ES7518-4TP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AC0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1513pro F-2 PN (6ES7513-2GM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C AC/DC/Rly (6ES7214-1BG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1514SP F-2 PN (6ES7514-2SN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214C DC/DC/DC RAIL (6AG2214-1AG40-1XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1514SPT-2 PN (6ES7514-2VN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1514SPT F-2 PN (6ES7514-2WN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212FC DC/DC/Rly (6ES7212-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AC0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214FC DC/DC/DC (6AG1214-1AF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UL03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C DC/DC/Rly (6ES7214-1HG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517-3 PN/DP (6ES7517-3AP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517TF-3 PN/DP (6ES7517-3UP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215FC DC/DC/DC (6AG1215-1AF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214FC DC/DC/DC (6ES7214-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517F-3 PN/DP (6ES7517-3FP01-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1514SP-2 PN (6ES7514-2DN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C AC/DC/Rly (6ES7215-1BG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1500 CPU 1518-4 PN/DP MFP (6AG1518-4AX00-4AC0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518F-4 PN/DP (6ES7518-4FP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517T-3 PN/DP (6ES7517-3TP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TL03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-PLCSIM Advanced minden, V6.0 és újabb, de V7.0-nál korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FL03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215FC DC/DC/DC (6ES7215-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518TF-4 PN/DP (6ES7518-4UP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1500 CPU 1518HF-4 PN (6AG1518-4JP00-4AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215FC DC/DC/Rly (6ES7215-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516TF-3 PN/DP (6ES7516-3UN00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214FC DC/DC/RLY (6AG1214-1HF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1500 CPU 1518F-4 PN/DP (6AG1518-4FP00-4AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AP03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518HF-4 PN (6ES7518-4JP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C DC/DC/DC (6ES7214-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516pro F-2 PN (6ES7516-2GP03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516T-3 PN/DP (6ES7516-3TN00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 Software Controller minden, V30.1.0-nál újabb verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Observable Discrepancy (CVE-2023-37482)/közepes;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Teamcenter minden, V14.3.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Open Redirect (CVE-2025-23363)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214FC DC/DC/DC (6AG1214-1AF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214C DC/DC/DC RAIL (6AG2214-1AG40-1XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C AC/DC/Rly (6ES7215-1BG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C DC/DC/Rly (6ES7215-1HG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212FC DC/DC/DC (6ES7212-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1217C DC/DC/DC (6ES7217-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C DC/DC/DC (6ES7214-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215FC DC/DC/Rly (6ES7215-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215FC DC/DC/DC (6ES7215-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C AC/DC/Rly (6ES7214-1BG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212FC DC/DC/Rly (6ES7212-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214FC DC/DC/DC (6ES7214-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214FC DC/DC/RLY (6AG1214-1HF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215C DC/DC/DC (6AG1215-1AG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214FC DC/DC/Rly (6ES7214-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215FC DC/DC/DC (6AG1215-1AF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC RAIL (6AG2212-1AE40-1XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C DC/DC/Rly (6ES7214-1HG40-0XB0) minden, V4.7-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Resource Shutdown or Release (CVE-2025-24811)/súlyos;
- Improper Validation of Syntactic Correctness of Input (CVE-2025-24812)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIPROTEC 5 7SK85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SJ81 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SL86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SL86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SK82 (CP100) minden verziója;
- Siemens SIPROTEC 5 6MD84 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SA87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7ST85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT87 (CP300) minden verziója;
- Siemens SIPROTEC 5 6MD89 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD82 (CP100) minden verziója;
- Siemens SIPROTEC 5 6MD85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7ST86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SJ82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7UT86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SX85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD87 (CP300) minden verziója;
- Siemens SIPROTEC 5 7VU85 (CP300) minden verziója;
- Siemens SIPROTEC 5 6MU85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7UT86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7VK87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7UT82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7SA87 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SJ81 (CP150) minden verziója;
- Siemens SIPROTEC 5 7SJ82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SA82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7UT87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SX82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7SD86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SL87 (CP300) minden verziója;
- Siemens SIPROTEC 5 6MD85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7ST85 (CP200) minden verziója;
- Siemens SIPROTEC 5 Compact 7SX800 (CP050) minden verziója;
- Siemens SIPROTEC 5 6MD86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7KE85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SL82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SL82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7VE85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7KE85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SA86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SL87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SY82 (CP150) minden verziója;
- Siemens SIPROTEC 5 6MD86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SA86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7UM85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SS85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SK82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7UT82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SS85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SK85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7VK87 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SJ85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SA82 (CP150) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Storage of Sensitive Information (CVE-2024-53651)/közepes;
Javítás: Jelenleg nem elérhető.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIPROTEC 5 7VE85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SS85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 Communication Module ETH-BB-2FO (Rev. 2) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 Communication Module ETH-BA-2EL (Rev.2) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 6MD84 (CP300) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SL86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7KE85 (CP300) V8.80-as és újabb verziói;
- Siemens SIPROTEC 5 7SJ86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 6MD86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SX82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SL87 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SA82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SL82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7ST85 (CP300) V8.80-as és újabb verziói;
- Siemens SIPROTEC 5 7ST86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SK85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 Compact 7SX800 (CP050) minden, V9.50-től v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 6MD85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 6MU85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SK82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SA87 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7VK87 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7VU85 (CP300) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SA86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SD87 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 Communication Module ETH-BD-2FO minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 6MD89 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7UM85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SJ81 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SX85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7UT87 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SY82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Default Credentials (CVE-2024-54015)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Opcenter Intelligence minden, V2501-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2022-22127)/súlyos;
- Path Traversal (CVE-2022-22128)/kritikus;
- Deserialization of Untrusted Data (CVE-2023-46604)/kritikus;
- Insertion of Sensitive Information into Log File (CVE-2025-26490)/közepes;
- Server-Side Request Forgery (SSRF) (CVE-2025-26491)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása