Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDLII

Sérülékenységek Hitachi Energy, New Rock Technologies, Schneider Electric, Rockwell Automation, Western Telematic, Elber, AutomationDirect, Trimble és Moxa rendszerekben

2025. február 15. - icscybersec

Bejelentés dátuma: 2025.01.30.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- UNEM R15A és korábbi verziói;
- UNEM R15B verziója;
- UNEM R15B PC4 verziója;
- UNEM R16A verziója;
- UNEM R16B verziója;
- UNEM R16B PC2 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2024-2013)/kritikus;
- Argument Injection (CVE-2024-2012)/kritikus;
- Heap-based Buffer Overflow (CVE-2024-2011)/súlyos;
- Improper Certificate Validation (CVE-2024-28021)/súlyos;
- Use of Hard-coded Password (CVE-2024-28023)/közepes;
- Improper Restriction of Excessive Authentication Attempts (CVE-2024-28022)/közepes;
- Cleartext Storage of Sensitive Information (CVE-2024-28024)/alacsony;
- Incorrect User Management (CVE-2024-28020)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-01

Bejelentés dátuma: 2025.01.30.
Gyártó: New Rock Technologies
Érintett rendszer(ek):
- Cloud Connected OM500 IP-PBX minden verziója;
- Cloud Connected MX8G VoIP Gateway minden verziója;
- Cloud Connected NRP1302/P Desktop IP Phone minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-0680)/kritikus;
- Improper Neutralization of Wildcards or Matching Symbols (CVE-2025-0681)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-02

Bejelentés dátuma: 2025.01.30.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Harmony Industrial PC System Monitor alkalmazásának minden verziója;
- Pro-face Industrial PC System Monitor alkalmazásának minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-8884)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.30.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- KEPServer 6.0-tól 6.14.263-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2023-3825)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-04

Bejelentés dátuma: 2025.01.30.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk AssetCentre: All versions prior to V15.00.001
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Inadequate Encryption Strength (CVE-2025-0477)/kritikus;
- Insufficiently Protected Credentials (CVE-2025-0497)/súlyos;
- Insufficiently Protected Credentials (CVE-2025-0498)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-05

Bejelentés dátuma: 2025.02.04.
Gyártó: Western Telematic
Érintett rendszer(ek):
- Network Power Switch (NPS sorozat) 6.62-es és korábbi firmware-verziói;
- Console Server (DSM sorozat) 6.62-es és korábbi firmware-verziói;
- Console Server+PDU kombinált berendezés (CPM sorozat) 6.62-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- External Control of File Name or Path (CVE-2025-0630)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-01

Bejelentés dátuma: 2025.02.04.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 1756-L8zS3 V33.017-nél, V34.014-nél V35.013-nél és V36.011-nél korábbi verziói;
- 1756-L3zS3 V33.017-nél, V34.014-nél V35.013-nél és V36.011-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Handling of Exceptional Conditions (CVE-2025-24478)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-02

Bejelentés dátuma: 2025.02.04.
Gyártó: Elber
Érintett rendszer(ek):
- Signum DVB-S/S2 IRD 1.999-es és korábbi verziói;
- Cleber/3 Broadcast Multi-Purpose Platform 1.0 verziója;
- Reble610 M/ODU XPIC IP-ASI-SDH 0.01 verziója;
- ESE DVB-S/S2 Satellite Receiver 1.5.179-es és korábbi verziója;
- Wayber Analog/Digital Audio STL 4 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-0674)/kritikus;
- Hidden Functionality (CVE-2025-0675)/súlyos;
Javítás: A gyártó nem tervezi javítás kiadását.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-03

Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M580 CPU (BMEP* és BMEH* sorozatú eszközök, kivéve az M580 Safety kommunikáció processzorokat) SV4.30-nél korábbi verziói;
- Modicon M580 Safety CPU (BMEP58-S és BMEH58-S sorozatú eszközök) SV4.21-esnélk korábbi verziói;
- BMENOR2200H minden verziója;
- EVLink Pro AC v1.3.10-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Calculation of Buffer Size (CVE-2024-11425)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Web Designer for BMXNOR0200H minden verziója;
- Web Designer for BMXNOE0110(H) minden verziója;
- Web Designer for BMENOC0311(C) minden verziója;
- Web Designer for BMENOC0321(C) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2024-12476)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M340 (BMXP34* sorozatú) processzorok minden verziója;
- BMXNOE0100 minden verziója;
- BMXNOE0110 minden verziója;
- BMXNOR0200H SV1.70IR26-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-12142)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Pro-face GP-Pro EX minden verziója;
- Pro-face Remote HMI minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel (CVE-2024-12399)/súlyos;
Javítás:
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.02.04.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- C-more EA9 HMI EA9-T6CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T7CL-R v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T7CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T8CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T10CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T10WCL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T12CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T15CL-R v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T15CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-RHMI v6.79-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2025-0960)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-08

Bejelentés dátuma: 2025.02.06.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Monitoring Expert (PME) 2022-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-9005)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.02.06.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Control Expert V16.1-nél korábbi verziói;
- EcoStruxure Process Expert minden verziója;
- EcoStruxure OPC UA Server Expert minden verziója;
- EcoStruxure Control Expert Asset Link V4.0 SP1-nél korábbi verziói;
- EcoStruxure Machine SCADA Expert Asset Link minden verziója;
- EcoStruxure Architecture Builder V7.0.18-nál korábbi verziói;
- EcoStruxure Operator Terminal Expert minden verziója;
- Vijeo Designer V6.3SP1 HF1-nél korábbi verziói;
- EcoStruxure Machine Expert including EcoStruxure Machine Expert Safety minden verziója;
- EcoStruxure Machine Expert Twin minden verziója;
- Zelio Soft 2 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2024-2658)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-02

Bejelentés dátuma: 2025.02.06.
Gyártó: ABB
Érintett rendszer(ek):
- Drive Composer entry 2.9.0.1-es és korábbi verziói;
- Drive Composer pro 2.9.0.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-48510)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-03

Bejelentés dátuma: 2025.02.06.
Gyártó: Trimble
Érintett rendszer(ek):
- Cityworks 15.8.9-nél korábbi összes verziója;
- Cityworks with office companion minden, 23.10-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-0994)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hibát javító új verziókon.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-04

Bejelentés dátuma: 2025.02.07.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-608 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-611 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-616 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-619 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-405A sorozatú eszközök 3.14 és korábbi firmware-verziói;
- EDS-408A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-505A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-508A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-516A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-518A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-G509 sorozatú eszközök 3.10 és korábbi firmware-verziói;
- EDS-P510 sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-P510A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510E sorozatú eszközök 5.5 és korábbi firmware-verziói;
- EDS-518E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-528E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-G508E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G512E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G516E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-P506E sorozatú eszközök 5.8 és korábbi firmware-verziói;
- ICS-G7526A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7528A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7748A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7750A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7752A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7826A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7828A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7848A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7850A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7852A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6524A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- IKS-6726A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A-8POE sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6824A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- SDS-3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-7695)/súlyos;
Javítás: A hiba javításáról a Moxa műszaki támogató csapata tud részletes információkat adni.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.02.07.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-608 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-611 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-616 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-619 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-405A sorozatú eszközök 3.14 és korábbi firmware-verziói;
- EDS-408A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-505A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-508A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-516A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-518A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-G509 sorozatú eszközök 3.10 és korábbi firmware-verziói;
- EDS-P510 sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-P510A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510E sorozatú eszközök 5.5 és korábbi firmware-verziói;
- EDS-518E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-528E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-G508E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G512E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G516E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-P506E sorozatú eszközök 5.8 és korábbi firmware-verziói;
- ICS-G7526A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7528A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7748A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7750A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7752A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7826A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7828A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7848A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7850A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7852A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6524A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- IKS-6726A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A-8POE sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6824A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- SDS-3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Type of Input ()/súlyos;
Javítás: A hiba javításáról a Moxa műszaki támogató csapata tud részletes információkat adni.
Link a publikációhoz: Moxa

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Videó-sorozat a Network Code on Cyber Security-ről

A Network Code on Cyber Security-ről korábban már írtam nyár elején, a megjelenése után, most azonban egy kicsit mélyebben is megismerkedünk vele, nem is akárhogyan: az új EU-s villamosenergia-ipari jogszabály megalkotásában résztvevő szakemberek közül öten, öt részben beszélnek a NCCS-ről részletesebben.

Az első részben Felipe Castro Barrigon, az Európai Bizottság Energiaügyi Főigazgatóságán dolgozó szabályozási vezető beszél a NCCS hátteréről és arról, hogyan illeszkedik az új jogszabály a tágabb európai szabályozási rendszerbe.

A második részben Daiga Dege, az ENTSO-E biztonsági szakértője oszt meg részleteket a NCCS kiberbiztonsági kockázatelemzéssel kapcsolatos rendelkezéseiről. Daigával volt szerencsém együtt dolgozni a NCCS első verzióján, még 2021-ben, amikor az egyik fejezetet előkészítő munkacsoportot vezettem.

A harmadik részben Peter Vermaat, az európai áramszolgáltatókat (elosztóhálózati rendszerirányítókat) összefogó EU DSO főtitkára ismerteti a Common Electricity Cybersecurity Framework-öt, a minimálisan kötelező és fejlett kiberbiztonsági kontrollokat, amik jelentős hatást fognak gyakorolni a jövő európai villamosenergia-hálózatára, beleértve a szektor beszállítói láncait is.

A negyedik részben Eva Marie Kurscheid, a Network Code and Clean Energy Package Implementation nevű ENTSO-E munkacsoport vezetője beszél a beszállítói láncot érintő biztonsági előírásokról, három fő témakörre koncentrálva:

1. Ajánlások a kiberbiztonsági beszerzésekre vonatkozóan;
2. Hogyan illeszkednek ezek az ajánlások az egyes villamosenergia-ipari szervezetek kockázatkezelési eljárásaiba;
3. Hogyan lehet biztosítani az IT termékek, szolgáltatások és folyamatok beszerzésének biztonságát.

A sorozat utolsó, ötödik részében pedig Olivier Clément, az EU DSO kiberbiztonsági szakértői csoportjának vezetője (és egyébként a a korai NCCS írási időkben általam vezetett munkacsoport távozásom utáni vezetője is volt a NCCS publikálásáig) mesél a kiberbiztonsági incidensekről szóló bejelentési kötelezettségekről.

A NCCS egy jelentős mérföldkő az összeurópai villamosenergia-rendszer kiberbiztonságának fejlesztésében, így ez a közel 40 perces sorozat erősen ajánlott mindenkinek, aki a hazai villamosenergia-iparban kiberbiztonsággal foglalkozik.

OT protokoll alapok

Eredetileg a mai posztban egy, az OT-specifikus protokollok alapjairól szóló cikket akartam hozni, aztán egy kicsit jobban belenézve rájöttem, hogy a szerző, Gnana Aravind K ezt a témát egy három részes sorozat második részeként publikálta, így a cím változatlanul hagyása mellett most mindhárom cikkéről lesz egy rövid recenzió és egy-egy link az eredeti írásokhoz.

Az első rész azokról a minimális fogalmi alapokról szól, amik ismerete nélkül valóban semmi értelme nincs ICS/OT kiberbiztonságról beszélni (bár szerintem ez a rész kissé elnagyolt, ennél jóval több OT alapismerettel érdemes rendelkezni, mielőtt az ember az ipari folyamatirányító rendszerek biztonságával kezdene foglalkozni). Ebben a részben Aravind röviden (1-2 bővített mondatban) bemutatja a legfontosabb OT komponenseket (SCADA, DCS, PLC, HMI, RTU - és így már talán érthető, miért gondolom, hogy ennél azért bőven hosszabb is lehet az alapvető ICS/OT komponensek listája), majd kicsit hosszabban az ICS rendszerek felhasználási területeit. Ezután egy rövid bekezdésben szóba kerül, miért fontos az ICS/OT kiberbiztonság és 4 példán keresztül bemutatja a fontosabb OT biztonsági kihívásokat is - sajnos itt fájdalmasan hiányzik az IT-OT-biztonsági területek elértő látásmódjainak, prioritásainak, szocializációjának megfelelő mélységű bemutatása és annak hangsúlyozása, hogy egyedül egyik terület sem lesz képes úgy biztonságosabbá tenni az ICS/OT rendszereket, hogy közben ezek a rendszerek az eredeti, funkcionális céljaikat is maradéktalanul el tudják látni.

Maga ez a cikk összességében nem rossz, de igazán csak annak lehet hasznos, akinek teljesen új ez a téma és nekik is arra jó, hogy jegyzetelhessenek, milyen témákban javasolt alaposan elmélyülni.

A második rész az OT protokollok alapjairól szól és hasonlóan az első részhez, ez is inkább bevezető, kedvcsináló írásnak jó - annak viszont szerintem egész jó. Röviden bemutat néhány elterjedt ICS/OT protokollt (Ethernet/IP, Modbus/TCP, OPC UA, Modbus/RTU, Profibus, DNP3, BACnet, DeviceNet, CAN, HART, Fieldbus) és ezek közül párat (Modbus/RTU, Modbus/TCP, OPC Classic, OPC UA, Profibus DP, Profibus PA, DNP3) egy egészen kicsit részletesebben is, majd néhány példán keresztül az ICS/OT protokollok legfájóbb biztonsági hiányosságait és azok kihasználhatóságáról is ír.

A harmadik (és egyelőre utolsó) rész az ICS/OT rendszerek sajátos kiberbiztonsági kihívásairól szól. A cikk elején az IT-OT konvergenciáról ír röviden, itt a (számomra) legérdekesebb részben egy olyan felosztást mutat be néhány mondatban, ahol egyszerű, nem kritikus OT rendszerekre és kritikus (ipari folyamatirányító rendszerekre osztja a szerző az ICS/OT rendszereket és arról ír, hogy az IT és OT hálózatokat különállóként kell kezelni. Ezután kicsit hosszabban bemutatja a szerinte legfontosabb OT biztonsági kihívásokat, a leggyakoribb OT biztonsági fenyegetéseket és néhány kockázatcsökkentésre használható intézkedést.

Összességében ez a három részes publikáció-sorozat arra szerintem mindenképp jó, hogy akik most ismerkednek az ICS/OT kiberbiztonság témájával, azoknak induló olvasmány legyen, de egyik rész sem megy bele mélyen a részletekbe.

ICS sérülékenységek CDLI

Sérülékenységek ABB, B&R, Schneider Electric, Rockwell Automation és Moxa rendszerekben

Bejelentés dátuma: 2025.01.21.
Gyártó: ABB
Érintett rendszer(ek):
- Drive Composer entry 2.9.0.1 és korábbi verziói;
- Drive Composer pro 2.9.0.1 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-58510)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: ABB

Bejelentés dátuma: 2025.01.28.
Gyártó: B&R
Érintett rendszer(ek):
- B&R Automation Runtime 6.1-nél korábbi verziói;
- B&R mapp View 6.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2024-8603)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-01

Bejelentés dátuma: 2025.01.28.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Power Logic v0.62.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authorization Bypass Through User-Controlled Key (CVE-2024-10497)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-10498)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-02

Bejelentés dátuma: 2025.01.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View ME minden, 15.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Authorization (CVE-2025-24479)/súlyos;
- OS Command Injection (CVE-2025-24480)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-03

Bejelentés dátuma: 2025.01.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View Site Edition minden, 15.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-24481)/súlyos;
- Code Injection (CVE-2025-24482)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-04

Bejelentés dátuma: 2025.01.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- DataEdgePlatform DataMosaix Private Cloud 7.11-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-11932)/közepes;
- Dependency on Vulnerable Third-Party Component (CVE-2020-11656)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-05

Bejelentés dátuma: 2025.01.28.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- RemoteConnect minden verziója;
- SCADAPackTM x70 Utilities minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-12703)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-06

Bejelentés dátuma: 2025.01.29.
Gyártó: ABB
Érintett rendszer(ek):
- FBXi-8R8-X96 9.3.4-es és korábbi verziói;
- FBXi-8R8-H-X96 9.3.4-es és korábbi verziói;
- FBXi-X256 9.3.4-es és korábbi verziói;
- FBXi-X48 9.3.4-es és korábbi verziói;
- FBVi-2U4-4T No Actuator/Strategy 9.3.4-es és korábbi verziói;
- FBVi-2U4-4T-IMP 9.3.4-es és korábbi verziói;
- FBVi-2U4-4T-SI 9.3.4-es és korábbi verziói;
- FBTi-7T7-1U1R (Generic - No Strategy) 9.3.4-es és korábbi verziói;
- FBTi-6T1-1U1R (Generic - No Strategy) 9.3.4-es és korábbi verziói;
- CBXi-8R8 9.3.4-es és korábbi verziói;
- CBXi-8R8-H 9.3.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Remote Code Execution (CVE-2024-48841)/kritikus;
- Improper Authentication and Authorization (CVE-2024-48849)/kritikus;
- Information Disclosure (CVE-2024-48852)/kritikus;
Javítás: Elérhető
Link a publikációhoz: ABB

Bejelentés dátuma: 2025.01.29.
Gyártó: Moxa
Érintett rendszer(ek):
- PT-7728 sorozatú eszközök 3.9-es és korábbi firmware-verziói;
- PT-7828 sorozatú eszközök 4.0 és korábbi firmware-verziói;
- PT-G503 sorozatú eszközök 5.3-as és korábbi firmware-verziói;
- PT-G510 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
- PT-G7728 sorozatú eszközök 6.4-es és korábbi firmware-verziói;
- PT-G7828 sorozatú eszközök 6.4-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-7695)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

"Lapzárta" után találtam meg azt a hírt a DHS CISA oldalán, hogy a Kínában gyártott Contec CMS8000 típusú orvosi berendezések firmware-jében beépített backdoor-t és egy beégetett, kínai egyetemhez tartozó IP címet találtak, amire a berendezések el tudják küldeni a felügyelt betegek egészségügyi adatait.

A hírt számos kiberbiztonsági híroldal is lehozta:

A Claroty szerint nem backdoor-ról, inkább sérülékeny tervezésről van szó.
Recorded Future News
TheHackerNews
BleepingComputer
The Register
SecurityAffairs
HelpNetSecurity

A végpontvédelem jövője a beágyazott ICS eszközökben

Ma egy izgalmas cikket hoztam, David Formby a LinkedIn-en publikált még tavaly nyáron egy cikket, amiben a cikk megjelenése előtt néhány héttel történt Crowdstrike-frissítéses incidens kapcsán arról ír, hogyan tudná elképzelni a beágyazott ICS eszközökben (gyakorlatilag kontrollerekben) használt végpontvédelmi megoldások (Endpoint Detection and Response, EDR) megvalósítását.

David alapvetően arról ír, hogy a nagy automatizálási rendszerek (és kontrollerek) gyártóinak (Rockwell, Siemens, Schneider, Honeywell, Emerson, stb.) ugyanazt a megközelítést kéne alkalmazniuk, mint az Apple-nek a conzumer elektronikai piacon (az Apple, a Microsoft-tal ellentétben az EDR-gyártóknak nem biztosít kernel-szintű jogosultságot a végpontvédelmi megoldások számára, hanem egy Apple által fejlesztett és elérhetővé tett API-n keresztül kommunikálhatnak a biztonsági szoftverek az MacOS-sel). David szerint, mivel az automatizálási rendszerek gyártói ugyanolyan, teljeskörű kontrollal rendelkeznek a vezérlők hardvere és az azon futó szoftver felett, ezért képesek lennének hasonló, API-n keresztül történő biztonsági szoftver-hozzáférést biztosítani. Ez mindenképp paradigma-váltást jelentene, hiszen jelenleg semmilyen a Purdue-modell első szintjén (L1-en) működő berendezés esetén nem jellemző a biztonsági szoftverek telepítésének és használatának a támogatása (én legalább is még nem találkoztam olyan ICS vendor-ral, aki ilyen változtatást támogatottnak nyilvánított volna).

A kérdés csak az: valóban szüksége lenne a szakmának egy (vagy több) L1 eszközökön futtatható végpontvédelmi megoldásra? Vagy elég lenne a meglévő kontrollokat minél jobban és következetesebben használni és ezzel már meg lehetne előzni az L1 eszközök szintjén a kártékony kódok megjelenését?

ICS sérülékenységek CDL

Sérülékenységek Belledonne Communications, Hitachi Energy, Siemens, ZF, TCAS, mySCADA, HMS Networks, Schneider Electric és ABB rendszerekben

Bejelentés dátuma: 2025.01.14.
Gyártó: Belledonne Communications
Érintett rendszer(ek):
- Linphone-Desktop 5.2.6-os verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- NULL Pointer Dereference (CVE-2025-0430)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-014-04

Bejelentés dátuma: 2025.01.14.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy FOXMAN-UN R15A-nál korábbi összes verziója;
- Hitachi Energy FOXMAN-UN R15B verziója;
- Hitachi Energy FOXMAN-UN R15B PC4 verziója;
- Hitachi Energy FOXMAN-UN R16A verziója;
- Hitachi Energy FOXMAN-UN R16B verziója;
- Hitachi Energy FOXMAN-UN R16B PC2 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2024-2013)/kritikus;
- Argument Injection (CVE-2024-2012)/kritikus;
- Heap-based Buffer Overflow (CVE-2024-2011)/súlyos;
- Incorrect User Management (CVE-2024-28020)/súlyos;
- Improper Certificate Validation (CVE-2024-28021)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2024-28022)/közepes;
- Use of Hard-coded Password (CVE-2024-28023)/közepes;
- Cleartext Storage of Sensitive Information (CVE-2024-28024)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-014-01

Bejelentés dátuma: 2025.01.16.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy FOX61x R15A és korábbi verziói;
- Hitachi Energy FOX61x R15B verziói;
- Hitachi Energy FOX61x R16A verziói;
- Hitachi Energy FOX61x R16B E revíziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Relative Path Traversal (CVE-2024-2461)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-016-07

Bejelentés dátuma: 2025.01.16.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- Alpha5 SMART 4.5-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2024-34579)/súlyos;
Javítás: A gyártó megerősítette, hogy az Alpha5 rendszerekhez nem készül javítás a sérülékenységre.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-016-05

Bejelentés dátuma: 2025.01.16.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- FOX61x R16B-nél korábbi verziói;
- FOXCST 16.2.1-nél korábbi verziói;
- FOXMAN-UN R15A és korábbi verziói;
- FOXMAN-UN R15B PC4 és korábbi verziói;
- FOXMAN-UN R16A verziója;
- FOXMAN-UN R16B PC2 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Certificate with Host Mismatch (CVE-2024-2462)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-016-06

Bejelentés dátuma: 2025.01.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1214C DC/DC/DC (6ES7214-1AG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1214C DC/DC/Rly (6ES7214-1HG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1214FC DC/DC/DC (6ES7214-1AF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1214FC DC/DC/Rly (6ES7214-1HF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1215C AC/DC/Rly (6ES7215-1BG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1215C DC/DC/Rly (6ES7215-1HG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1215FC DC/DC/DC (6ES7215-1AF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1215FC DC/DC/Rly (6ES7215-1HF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1217C DC/DC/DC (6ES7217-1AG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC RAIL (6AG2212-1AE40-1XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-5XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214C DC/DC/DC RAIL (6AG2214-1AG40-1XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214FC DC/DC/DC (6AG1214-1AF40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214FC DC/DC/RLY (6AG1214-1HF40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-2XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215C DC/DC/DC (6AG1215-1AG40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215FC DC/DC/DC (6AG1215-1AF40-5XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1212FC DC/DC/DC (6ES7212-1AF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1212FC DC/DC/Rly (6ES7212-1HF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1214C AC/DC/Rly (6ES7214-1BG40-0XB0) V4.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-Site Request Forgery (CVE-2024-47100)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.01.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIPROTEC 5 6MD84 (CP300) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SA87 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SD82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SD82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SD86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SD87 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SJ81 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SJ81 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SJ82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SJ82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SJ85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 6MD85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SJ86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SK82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SK82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SK85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SL82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SL82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SL86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SL87 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SS85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7ST85 (CP300) minden verziója;
- Siemens SIPROTEC 5 6MD86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7ST86 (CP300) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SX82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SX85 (CP300) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SY82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7UM85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7UT82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7UT82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7UT85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7UT86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7UT87 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 6MD89 (CP300) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7VE85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7VK87 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7VU85 (CP300) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 Compact 7SX800 (CP050) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 6MU85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7KE85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SA82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SA82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SA86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Files or Directories Accessible to External Parties (CVE-2024-53649)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.01.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Industrial Edge Management OS (IEM-OS) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2024-45385)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.01.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Mendix LDAP minden, 1.1.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- LDAP Injection (CVE-2024-56841)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.01.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siveillance Video Device Pack V13.5-ös és korábbiverziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insertion of Sensitive Information into Log File (CVE-2024-12569)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.01.21.
Gyártó: ZF
Érintett rendszer(ek):
- RSSPlus 2M 01/08-tól 01/23-ig terjedő build verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass By Primary Weakness (CVE-2024-12054)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-021-03

Bejelentés dátuma: 2025.01.21.
Szabvány: Traffic Alert and Collision Avoidance System (TCAS) II
Érintett rendszer(ek):
- TCAS II 7.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Untrusted Inputs in a Security Decision (CVE-2024-9310)/közepes;
- External Control of System or Configuration Setting (CVE-2024-11166)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-021-01

Bejelentés dátuma: 2025.01.23.
Gyártó: mySCADA
Érintett rendszer(ek):
- myPRO Manager 1.3-asnál korábbi verziói;
- myPRO Runtime 9.2.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-20061)/kritikus;
- OS Command Injection (CVE-2025-20014)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-023-01

Bejelentés dátuma: 2025.01.23.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500 sorozatú CMU-k 13.5.1-től 13.5.3-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 13.4.1-től 13.4.4-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 13.2.1-től 13.2.7-ig terjedő firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improperly Implemented Security Check for Standard (CVE-2024-2617)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-023-02

Bejelentés dátuma: 2025.01.23.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EVlink Home Smart minden, 2.0.6.0.0-nál korábbi verziója;
- Schneider Charge minden, 1.13.4-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Storage of Sensitive Information (CVE-2024-8070)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.23.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Easergy Studio 9.3.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2024-9002)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.23.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Build Rapsody v2.5.2 NL és korábbi verziói;
- EcoStruxure Power Build Rapsody v2.7.1 FR és korábbi verziói;
- EcoStruxure Power Build Rapsody v2.7.5 ES és korábbi verziói;
- EcoStruxure Power Build Rapsody v2.5.4 INT és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-11139)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.23.
Gyártó: HMS Networks
Érintett rendszer(ek):
- Ewon Flexy 202 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2025-0432)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-023-06

Bejelentés dátuma: 2025.01.10.
Gyártó: ABB
Érintett rendszer(ek):
- ASPECT®-Enterprise ASP-ENT-2CQG103201S3021 3.08.02-es és korábbi firmware-verziói;
- ASPECT®-Enterprise ASP-ENT-2CQG103202S3021 3.08.02-es és korábbi firmware-verziói;
- ASPECT®-Enterprise ASP-ENT-2CQG103203S3021 3.08.02-es és korábbi firmware-verziói;
- ASPECT®-Enterprise ASP-ENT-2CQG103204S3021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100102R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100104R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100105R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100106R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100110R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100112R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100103R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100107R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100108R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100109R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100111R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100113R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100102R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100104R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100105R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100106R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100110R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100112R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100103R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100107R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100108R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100109R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100111R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100113R2021 3.08.02-es és korábbi firmware-verziói;
- MATRIX MAT-2CQG100102R1021 3.08.02-es és korábbi firmware-verziói;
- MATRIX MAT-2CQG100103R1021 3.08.02-es és korábbi firmware-verziói;
- MATRIX MAT-2CQG100104R1021 3.08.02-es és korábbi firmware-verziói;
- MATRIX MAT-2CQG100105R1021 3.08.02-es és korábbi firmware-verziói;
- MATRIX MAT-2CQG100106R1021 3.08.02-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unauthorized Access (CVE-2024-6209)/kritikus;
- Remote Code Execution (CVE-2024-6298)/kritikus;
- Clear Text Passwords (CVE-2024-6515)/súlyos;
- Cross Site Scripting XSS (CVE-2024-6516)/súlyos;
- SSRF Server Side Request Forgery (CVE-2024-6784)/kritikus;
- SQL Injection (CVE-2024-48843)/súlyos;
- Denial of Service (CVE-2024-48844)/súlyos;
- Weak Password Rules/Strength (CVE-2024-48845)/kritikus;
- Cross Side Request Forgery (CVE-2024-48846)/súlyos;
- MD5 bypass operation (CVE-2024-48847)/súlyos;
- Remote Code Execution (CVE-2024-48839)/kritikus;
- Unauthorized Access (CVE-2024-48840)/kritikus;
- Local File Inclusion (CVE-2024-51541)/súlyos;
- Configuration Download (CVE-2024-51542)/súlyos;
- Information Disclosure (CVE-2024-51543)/súlyos;
- Service Control (CVE-2024-51544)/súlyos;
- Username Enumeration (CVE-2024-51545)/kritikus;
- Credentials Disclosure (CVE-2024-51546)/súlyos;
- Dangerous File Upload (CVE-2024-51548)/kritikus;
- Absolute Path Traversal (CVE-2024-51549)/kritikus;
- Data Validation/Sanitization (CVE-2024-51550)/kritikus;
- Default Credentials (CVE-2024-51551)/kritikus;
- Off-by-one-error (CVE-2024-51554)/súlyos;
- Force Change of Default Credentials (CVE-2024-51555)/kritikus;
- Filesize Check (CVE-2024-11316)/súlyos;
- PHP Session Fixation (CVE-2024-11317)/kritikus;
Javítás: Elérhető.
Link a publikációhoz: ABB

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Sérülékenység-kutatás autóipari rendszerekben

A héten tartották a Pwn2Own Automotive 2025 rendezvényt, ennek aprópóján úgy gondoltom, hogy juthatna egy poszt az elmúlt hetekben elszaporodott autóipari rendszereket érintő sérülékenységeknek.

Az első cikk, ami szembejött velem, a Sony XAV-AX8500-as rendszerének, egy Android Autoval és Apple CarPlay-jel kompatibilis infotainment rendszer, amit a ZDI, a Pwn2Own-sorozat rendezőjének munkatársai egy két részes cikksorozatban szedtek darabokra és mutatták be a megismerhető támadási felületét.

Ugyanígy két részes cikket kapott az Autel MaxiCharger elektromos autó töltője, ami egy volt a Pwn2Own-ra benevezett 7 különböző töltőberendezésnek.

A következő cikk a Pwn2Own autókba épített infotainment rendszerekre szabott versenyének egyik nevezője (a négyből), a Pioneer DMH-WT7600NEX típusú megoldásának támadási felületeit ismerteti.

Magáról a Tokióban megrendezett Pwn2Own Automotive 2025-ről egy háromrészes írásban számol be a ZDI, az első nap, a második nap és a harmadik nap fontosabb eredményeivel, illetve a végeredmények részleteivel.

Az utolsó cikk a mai posztban a Wired.com írása, amiben Sam Curry az édesanyjának vett Subaru tesztelése során talált olyan webes sérülékenységet, amit kihasználva nem csak kinyitni és elindítani tudta az autót (és valószínűleg még millió másik Subarut is), hanem akár egy évre visszamenőleg hozzá tudott férni az autóval megtett útvonal-adatokhoz is. A sérülékenységhez a gyártó már elkészítette a javítást, a kérdés már csak az, vajon hány autóra telepítették a javított verziót?

ICS sérülékenységek CDXLXIX

Sérülékenységek Moxa, ABB, Nedap Librix, Schneider Electric és Delta Electronics rendszerekben

Bejelentés dátuma: 2025.01.03.
Gyártó: Moxa
Érintett rendszer(ek):
- EDR-810 sorozatú eszközök 5.12.37-es és korábbi firmware-verziói;
- EDR-8010 sorozatú eszközök 3.13.1-es és korábbi firmware-verziói;
- EDR-G902 sorozatú eszközök 5.7.25-0s és korábbi firmware-verziói;
- EDR-G903 sorozatú eszközök 5.7.25-0s és korábbi firmware-verziói;
- EDR-G9004 sorozatú eszközök 3.13.1-es és korábbi firmware-verziói;
- EDR-G9010 sorozatú eszközök 3.13.1-es és korábbi firmware-verziói;
- EDF-G1002-BP sorozatú eszközök 3.13.1-es és korábbi firmware-verziói;
- NAT-102 sorozatú eszközök 1.0.5-0s és korábbi firmware-verziói;
- OnCell G4302-LTE4 sorozatú eszközök 3.13-as és korábbi firmware-verziói;
- TN-4900 sorozatú eszközök 3.13-as és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Security Through Obscurity (CVE-2024-9138)/súlyos;
- OS Command Injection (CVE-2024-9140)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.01.07.
Gyártó: ABB
Érintett rendszer(ek):
- ABB NEXUS sorozatú NEXUS-3-x rendszerek 3.08.02-es és korábbi verziói;
- ABB NEXUS sorozatú NEX-2x rendszerek 3.07.02-es és korábbi verziói;
- ABB NEXUS sorozatú NEX-2x rendszerek 3.08.02-es és korábbi verziói;
- ABB NEXUS sorozatú NEXUS-3-x rendszerek 3.08.01-es és korábbi verziói;
- ABB ASPECT-Enterprise: ASP-ENT-x rendszerek 3.08.02-es és korábbi verziói;
- ABB MATRIX sorozatú MAT-x rendszerek 3.08.02-es és korábbi verziói;
- ABB MATRIX sorozatú MAT-x rendszerek 3.08.01-es és korábbi verziói;
- ABB MATRIX sorozatú MAT-x rendszerek 3.07.02-es és korábbi verziói;
- ABB ASPECT-Enterprise: ASP-ENT-x rendszerek 3.08.01-es és korábbi verziói;
- ABB ASPECT-Enterprise: ASP-ENT-x rendszerek 3.07.02-es és korábbi verziói;
- ABB NEXUS sorozatú NEX-2x rendszerek 3.08.01-es és korábbi verziói;
- ABB NEXUS sorozatú NEXUS-3-x rendszerek 3.07.02-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Files or Directories Accessible to External Parties (CVE-2024-6209)/kritikus;
- Improper Validation of Specified Type of Input (CVE-2024-6298)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2024-6515)/kritikus;
- Cross-site Scripting (CVE-2024-6516)/kritikus;
- Server-Side Request Forgery (SSRF) (CVE-2024-6784)/kritikus;
- Improper Neutralization of Special Elements in Data Query Logic (CVE-2024-48843)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2024-48844)/súlyos;
- Weak Password Requirements (CVE-2024-48845)/kritikus;
- Cross-Site Request Forgery (CSRF) (CVE-2024-48846)/súlyos;
- Use of Weak Hash (CVE-2024-48847)/súlyos;();
- Code Injection (CVE-2024-48839)/kritikus;
- Code Injection (CVE-2024-48840)/kritikus;
- PHP Remote File Inclusion (CVE-2024-51541)/súlyos;
- Files or Directories Accessible to External Parties (CVE-2024-51542)/súlyos;
- External Control of System or Configuration Setting (CVE-2024-51543)/súlyos;
- External Control of System or Configuration Setting (CVE-2024-51544)/súlyos;
- Insufficiently Protected Credentials (CVE-2024-51545)/súlyos;
- Improper Validation of Specified Type of Input (CVE-2024-51546)/súlyos;
- Unrestricted Upload of File with Dangerous Type (CVE-2024-51548)/kritikus;
- Absolute Path Traversal (CVE-2024-51549)/kritikus;
- Improper Validation of Specified Type of Input (CVE-2024-51550)/kritikus;
- Use of Default Credentials (CVE-2024-51551)/kritikus;
- Off-by-one Error (CVE-2024-51554)/kritikus;
- Use of Default Password (CVE-2024-51555)/kritikus;
- Allocation of Resources Without Limits or Throttling (CVE-2024-11316)/súlyos;
- Session Fixation (CVE-2024-11317)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-007-01

Bejelentés dátuma: 2025.01.07.
Gyártó: Nedap Librix
Érintett rendszer(ek):
- Ecoreader minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2024-12757)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-007-02

Bejelentés dátuma: 2025.01.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- PowerChute Serial Shutdown 1.2.0.301-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2024-10511)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Harmony HMIST6 minden verziója;
- Harmony HMISTM6 minden verziója;
- Harmony HMIG3U minden verziója;
- Harmony HMIG3X minden verziója;
- Ecostruxure Operator Terminal Expert runtime-mal használt Harmony HMISTO7 minden verziója;
- PFXST6000 minden verziója;
- PFXSTM6000 minden verziója;
- PFXSP5000 minden verziója;
- Pro-face BLUE runtime-mal használt PFXGP4100 sorozatú eszközök minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Unmaintained Third-Party Components (CVE-2024-11999)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.10.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- DRASimuCAD robotszimulációs platform 1.02-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Type Confusion (CVE-2024-12834)/súlyos;
- Out-of-bounds Write (CVE-2024-12835)/súlyos;
- Type Confusion (CVE-2024-12836)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hibákat javító új verzión.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-010-03-0

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Vijeo Designer minden, 6.3 SP1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2024-8306)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-014-02

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric EcoStruxure™ Power Monitoring Expert (PME) 2021 minden, 2021 CU1-nél korábbi verziója;
- Schneider Electric EcoStruxure™ Power Monitoring Expert (PME) 2020 minden, 2020 CU3-nál korábbi verziója;
- Schneider Electric EcoStruxure™ Power Operation (EPO) 2022 minden, 2022 CU4-nél korábbi verziója;
- Schneider Electric EcoStruxure™ Power Operation (EPO) 2022 – Advanced Reporting and Dashboards Module minden, 2022 CU4-nél korábbi verziója;
- Schneider Electric EcoStruxure™ Power Operation (EPO) 2021 minden, 2021 CU3 Hotfix 2-nél korábbi verziója;
- Schneider Electric EcoStruxure™ Power Operation (EPO) 2021 – Advanced Reporting and Dashboards Module minden, 2021 CU3 Hotfix 2-nél korábbi verziója;
- Schneider Electric EcoStruxure™ Power SCADA Operation 2020 (PSO) - Advanced Reporting and Dashboards Module minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2024-8401)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-014-03

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M580 kommunikációs processzorok (BMEP* és BMEH* sorozatszámú eszközök, nem beleértve az M580-as safety kommunikációs processzorokat) minden, SV4.30-nál korábbi verziója;
- Modicon M580 safety kommunikációs processzorokat (BMEP58*S és BMEH58*S sorozatszámú eszközök) SV4.21-nél korábbi verziói;
- BMENOR2200H minden verziója;
- EVLink Pro AC v1.3.10-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Calculation of Buffer Size (CVE-2024-11425)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Pro-face GP-Pro EX minden verziója;
- Pro-face Remote HMI minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel (CVE-2024-12399)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M580 kommunikációs modulok BMENOC és BMENOC0321 sorozatainak minden, SV1.10-nél korábbi verziója;
- Modicon M580 kommunikációs modulok BMECRA és BMECRA31210 sorozatainak minden verziója;
- Modicon M580/Quantum kommunikációs modulok BMXCRA, BMXCRA31200 és BMXCRA31210 sorozatainak minden verziója;
- Modicon Quantum 140CRA kommunikációs modulok 140CRA31200 és 140CRA31908 sorozatainak minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2021-29999)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M340 processzorok (BMXP34* sorozatszámú eszközök) minden verziója;
- BMXNOE0100 minden verziója;
- BMXNOE0110 minden verziója;
- BMXNOR0200H minden, SV1.70IR26-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-12142)/súlyos;
Javítás: Rérszben elérhető.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxureTM Control Expert V16.1-nél korábbi verziói;
- EcoStruxureTM Process Expert minden verziója;
- EcoStruxure™ OPC UA Server Expert minden verziója;
- EcoStruxureTM Control Expert Asset Link V4.0 SP1-nél korábbi verziói;
- EcoStruxureTM Machine SCADA Expert Asset Link minden verziója;
- EcoStruxure™ Architecture Builder V7.0.18-nál korábbi verziói;
- EcoStruxure™ Operator Terminal Expert minden verziója;
- Vijeo Designer V6.3SP1 HF1-nél korábbi verziói;
- EcoStruxure™ Machine Expert, beleértve az EcoStruxureTM Machine Expert Safety rendszereket, minden verziója;
- EcoStruxure™ Machine Expert Twin minden verziója;
- Zelio Soft 2 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Local Privilege Escalation (CVE-2024-2658)/n/a;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Power Build Rapsody v2.5.2 NL és korábbi verziói;
- EcoStruxure™ Power Build Rapsody v2.7.1 FR és korábbi verziói;
- EcoStruxure™ Power Build Rapsody v2.7.5 ES és korábbi verziói;
- EcoStruxure™ Power Build Rapsody v2.5.4 INT és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-11139)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.15.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-508A sorozatú eszközök 3.11-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Security Through Obscurity (CVE-2024-12297)/kritikus;
Javítás: A Moxa Technical Support-nál elérhető.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.01.15.
Gyártó: Moxa
Érintett rendszer(ek):
- MGate 5121 sorozatú eszközök 1.0 firmware-verziója;
- MGate 5122 sorozatú eszközök 1.0 firmware-verziója;
- MGate 5123 sorozatú eszközök 1.0 firmware-verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-0193)/közepes;
Javítás: Elérhető.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.01.17.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-608 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-611 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-616 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-619 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-405A sorozatú eszközök 3.14 és korábbi firmware-verziói;
- EDS-408A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-505A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-508A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-516A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-518A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-G509 sorozatú eszközök 3.10 és korábbi firmware-verziói;
- EDS-P510 sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-P510A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510E sorozatú eszközök 5.5 és korábbi firmware-verziói;
- EDS-518E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-528E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-G508E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G512E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G516E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-P506E sorozatú eszközök 5.8 és korábbi firmware-verziói;
- ICS-G7526A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7528A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7748A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7750A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7752A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7826A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7828A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7848A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7850A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7852A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6524A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- IKS-6726A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A-8POE sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6824A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- SDS-3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- PT-7728 sorozatú eszközök 3.9 és korábbi firmware-verziói;
- PT-7828 sorozatú eszközök 4.0 és korábbi firmware-verziói;
- PT-G503 sorozatú eszközök 5.3 és korábbi firmware-verziói;
- PT-G510 sorozatú eszközök 6.5 és korábbi firmware-verziói;
- PT-G7728 sorozatú eszközök 6.4 és korábbi firmware-verziói;
- PT-G7828 sorozatú eszközök 6.4 és korábbi firmware-verziói;
- TN-4500A sorozatú eszközök 3.13 és korábbi firmware-verziói;
- TN-5500A sorozatú eszközök 3.13 és korábbi firmware-verziói;
- TN-G4500 sorozatú eszközök 5.5 és korábbi firmware-verziói;
- TN-G6500 sorozatú eszközök 5.5 és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2024-9137)/kritikus;
Javítás: A Moxa Technical Support-nál elérhető.
Link a publikációhoz: Moxa

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Nukleáris erőművek kiberbiztonsága II

Nyáron már hoztam egy egészen jó írást az Ukatemi weboldaláról, most pedig egy újabb Ukatemi publikáció jelent meg Schulcz Ferenc tollából: https://blog.ukatemi.com/blog/2024-10-04-pwning-a-nuclear-grade-door-acs/

A mostani írás az atomerőművek fizikai biztonsági (beléptető) rendszereinek kiberbiztonsági problémáit vizsgálja. Kifejezetten érdekesnek találtam, hogy a szóban forgó létesítmény fizikai biztonsági szakemberei egy még tesztkörnyezetben működő, új beszerzésű (és az EN 50131-1 szabvány szerint 3. szintű, vagyis nukleáris létesítményekben is használható) rendszer esetén már a kiberbiztonsági tesztelést is betervezték - és a cikk végére nyilvánvalóvá is válik, mennyire helyesen tették ezt (lelövöm a poént, a tesztelők root szintű hozzáférést tudtak szerezni a beléptető rendszerhez).

A műszaki részletekért javaslom elolvasni a fent hivatkozott Ukatemi blogbejegyzést.

ICS sérülékenységek CDXLVIII

Sérülékenységek Siemens, Hitachi Energy, Delta Electronics, Tibbo és Schneider Electric rendszerekben

Bejelentés dátuma: 2024.12.16.
Gyártó: Siemens
Érintett rendszer(ek):
- Opcenter Execution Foundation minden verziója;
- Opcenter Intelligence minden verziója;
- Opcenter Quality minden verziója;
- Opcenter RDL minden verziója;
- SIMATIC PCS neo V4.0 minden verziója;
- SIMATIC PCS neo V4.1 minden verziója;
- SIMATIC PCS neo V5.0 minden, V5.0 Update 1-nél korábbi verziója;
- SINEC NMS minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V16 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V17 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V18 minden verziója;
- Totally Integrated Automation Portal (TIA Portal) V19 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2024-49775)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2024.12.19.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500 sorozatú CMU-k 12.0.1-től 12.0.14-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 12.2.1-től 12.2.11-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 12.4.1-től 12.4.11-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 12.6.1-től 12.6.9-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 12.7.1-től 12.7.6-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 13.2.1-től 13.2.6-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 13.4.1-től 13.4.3-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 13.5.1 firmware-verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-6711)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-354-01

Bejelentés dátuma: 2024.12.19.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy SDM600 1.3.4-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Origin Validation Error (CVE-2024-2377)/súlyos;
- Incorrect Authorization (CVE-2024-2378)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-354-02

Bejelentés dátuma: 2024.12.19.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- DTM Soft 1.30-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-12677)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-354-03

Bejelentés dátuma: 2024.12.19.
Gyártó: Tibbo
Érintett rendszer(ek):
- Aggregate Network Manager 6.34.02-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unrestricted Upload of File with Dangerous Type (CVE-2024-12700)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-354-05

Bejelentés dátuma: 2024.12.19.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Accutech Managers 2.08.01-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2024-6918)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-354-06

Bejelentés dátuma: 2024.12.19.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Modicon M258/LMC058 vezérlők minden verziója;
- Schneider Electric Modicon M262 vezérlők minden, 5.2.8.26-nál korábbi verziója;
- Schneider Electric Modicon M251 vezérlők minden, 5.2.11.24-nél korábbi verziója;
- Schneider Electric Modicon M241 vezérlők minden, 5.2.11.24-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2024-6528)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-354-07

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentõ intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történõ csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tûzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem elõtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhetõ verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erõn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerû alkalmazni;
- Erõs jelszavak alkalmazását kikényszerítõ szabályokat kell alkalmazni;
- Harmadik féltõl származó alkalmazással célszerû monitorozni az adminisztrátori szintû jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerû elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerû (valamilyen szinten tûzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetõleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális mûködéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelõ riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerû tesztelni, mielõtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása