Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

S4x25 - Create the future

Ahogy én láttam

2025. február 22. - icscybersec

Nagyon régóta szemeztem már Dale Peterson ICS/OT biztonsági konferenciájával, az S4x-szel, de ilyen-olyan okok miatt mostanáig soha nem jutottam el rá. 2024-ben azonban már nem bíztam a véletlenre a dolgokat, így a jegyárusítás első pár napjában megvolt a jegyem és február 9-én útra kelhettem Floridába.

A korábbi évekkel ellentétben idén nem Miami South Beach-en, hanem Tampa városában rendezték meg az egyik legnagyobb múltra visszatekintő OT biztonsági konferenciát, de egyáltalán nem mondhatom, hogy bármilyen szempontból rossz lenne ez a helyszín (ennek ellenére már most lehet tudni, hogy jövőre megint - bár állítólag utoljára - Miami-ban lesz az S4x26).

Maga a rendezvény iszonyatosan profi, nagy rendezőgárda, mindenen és mindenhol látszik, hogy közel két évtizedes tapasztalat van Dale és csapata háta mögött. A konferencia belépőhöz járt egy szürke kapucnis pulcsi és Dale legújabb könyve (A year in OT security), ami egy 160 oldalas könyv és 12 fejezetben útmutatással szolgál bárkinek, aki szeretne az OT biztonság világába belépni vagy a tudását ebben a témában fejleszteni. Később, ha lesz időm végigolvasni, majd igyekszem erről a könyvről is írni egy rövidebb összefoglaló posztot.

Az S4x-nek évek óta van egy olyan nagyon szimpatikus vonása, hogy a konferencia minden előadását rögzítik és idővel a saját YouTube csatornájukon ezek a felvételek szabadon megtekinthetőek lesznek. Ha ez megtörténik azokkal az előadásokkal is, amiket én végignéztem, akkor az egyes bekezdések végére később frissítésként be fogom illeszteni az adott előadás YouTube-videójára mutató linket.

1. nap:

Tampában az S4x a korábbiakkal ellentétben három napos rendezvénnyé alakult, így a keddi volt az első érdemi napja a konferenciának. Erős felütésként az első előadás címe: Burning down cities. Annak fényében meg különösen, hogy éppen milyen hatalmas erdőtüzekkel küzdenek Los Angeles környékén. Brian Foster arról beszélt, hogy a különböző, IoT és IIoT megoldások az átlagos amerikai otthonokban hogyan válhatnak egy olyan tűzeset kiváltóivá, amivel az adott város tűzoltói már nem lennének képesek megbirkózni, egyszerűen csak a számosságukból adódóan (gyakorlatilag leDoSolva a város tűzoltó-kapacításait emberben vagy a tűzcsapok terén). Az igazán érdekes adat ebben az előadásban az volt, hogy mekkora a sérülékeny IoT és IIoT rendszerek aránya egyes nagyobb amerikai városokban (Los Angeles: ~23%, New York: 20%, Fort Worth, Texas: 18,8%).

A második előadást Jeffrey Macre, a Darktrace munkatársa tartotta, AI in OT and ICS security címmel. Az AI körül még mindig elég nagynak érzem a hype-ot, szerintem a technológia még nem képes arra, hogy az ICS/OT világban valódi értéket nyújtson, a generatív AI, ami még mindig a legnagyobb felhasználási területe az AI/ML modelleknek, kiberbiztonsági témában inkább a fenyegetések számát és súlyát növeli, mintsem a megoldás része lenne. Jeffrey előadása is részben alátámasztotta ezt a véleményemet, mert szerinte a felügyelet mellett használt AI/ML megoldások nem igazán alkalmasak új típusú vagy még ismeretlen támadások észlelésére vagy éppen a belső ember által végzett illegális vagy nem kívánt változtatások felfedezésére, ez a felhasználási mód (támadó-centrikus) igen nagy mértékben az AI/ML modell folyamatos tanítását igényli, vagyis elég magas az élőmunka-igénye.

Ezzel szemben a védekezés-fókuszú, nem felügyelt AI/ML használat képes lehet kiküszöbölni a fent említett hibák egy részét és az öntanulás miatt az élőmunka-igénye is kisebb lehet. Emellett azért szóba került olyan téma is (PLC kódok AI/ML-lel történő megíratása), ami egyrészt mutatja, hogy még mindig nagyon erősen tartja magát az AI = generatív AI gondolkodás, amit egyrészt roppant károsnak tartok, mert elveszi a fókuszt és a fejlesztési erőforrásokat az elemző illetve üzemeltetés-támogató AI/ML modellek fejlesztése elől, másrészt pedig ebben az esetben is felmerül a fejlesztők által AI/ML-lel megíratott program-részletek kapcsán már ismert probléma: hiába lehet "kiváltani" egy fejlesztés unalmasabb kódolási részeit, ha az AI által írt kódot később mégis embernek kell ellenőriznie, mert gyakran komoly minőségi problémák vannak az AI/ML által írt kódokkal. Ez már akkor is gond, amikor "csak" adatfeldolgozó kódot ír meg rosszul az AI, de mi fog történni, ha egy AI/ML által írt PLC kód hibái miatt safety incidensek történnek?

A harmadik előadás témája (Cyber Informed Engineering, előadó Andrew Ohrt) már régóta érdekelt, így nem lehetett kérdés, hogy ebben az idősávban ezt fogom megnézni/hallgatni. A CIE a mérnöki tervezési tevékenység evolúciójának következő természetes fázisa. A korábbi, kizárólag analóg mérnöki rendszerek ma már digitális tervezést, monitorozást, vezérlést jelent részben digitális, részben még analóg komponensekből álló rendszerek esetén.

A CIE-nek 12 alapszabálya van:
- Következmény-fókuszú;
- Mérnöki irányítású;
- Biztonságos információs architektúrára épül;
- Egyszerűsített tervek;
- Többszintű védelem;
- Aktív kiberbiztonsági védelem;
- Keresztfüggőségek kiértékelése;
- Digitális eszközök felismerése;
- Kiberbiztonsági beszállítói lánc ellenőrzés;
- Tervezett ellenállóképesség (rezilience);
- Mérnöki információ kontroll;
- Kiberbiztonsági kontroll;

A CIE-hez számos képességre van szükség, de ezek közül csak néhányat tudtam leírni (mérnöki tudás, üzemeltetői képességek, IT és OT kiberbiztonsági tudás). Andrew éhány alapvető kiindulási feltételezésről is beszélt:
- Minden digitális eszközünkről feltételeznünk kell, hogy sérülékenyek (ez szépen összecseng Mikko Hypponen régi mondásával: "If it is smart, it is vulnerable.");
- A támadók, akik a rendszereiket akarják kompromittálni, jól felkészültek és rendelkeznek a szükséges erőforrásokkal;

Néhány hasznos forrásanyag CIE témában:

CIE Strategy

CIE Implementation Guide

CIE Quartery Webinar: What is Cyber-Informed Engineering?

A negyedik előadás, amit megnéztem, Justin Pascal-é (a Dragos munkatársáé volt), aki IT's impact on OT címmel arról beszélt, hogyan kell(ene) kezelni az ipari szervezetek rendszereit támadó zsarolóvírusokat. Az előadás egyik fő üzenete az volt, hogy a ransomware-ek egyre gyakoribb támadásai az ipari szervezetekre nézve ma már nem csak akkor jelent kritikus kockázatokat, ha a malware eléri az OT rendszereket, hanem akkor is, ha "csak" egyes fontosabb IT rendszerek működését lehetetlenítik el. Az első ilyen példa a NotPetya volt, de láttunk hasonlót a Norsk Hydro 201?-es incidensénél is, a Colonial Pipeline leállása is egyes fontosabb IT rendszerek (egy forrásom szerint a kereskedelmi rendszer) elvesztése miatt következett be. Az előadás lényegi témája az volt, hogyan lehet felmérni az IT rendszerek OT rendszerekre gyakorolt hatásait, ami alapján már pontosabban lehet tervezni, hogy mely IT rendszereket mennyire kell kritikusnak tekinteni a szervezet számára nélkülözhetetlen ipari-fizikai folyamatok esetén.

Az ötödik előadást ismét egy Dragos-os előadó, Logan Carpenter tartotta, aki az OT rendszerek sérülékenység-menedzsmentjének hogyanjáról és mikéntjéről beszélt. Elcsépelt frázis, hogy az OT-ban szinte semmilyen tevékenység nem tud ugyanúgy működni, mint az IT-ban, ez fokozottan igaz a sérülékenységek kezelésére is.

Logan először a CVSS sérülékenység-kategorizálási rendszer előnyeiről és hátrányairól beszélt. Hátrányból elmondása szerint több van... Az első, hogy a CVSS-t nem ICS/OT rendszerekre tervezték. Nagy mértékben szubjektív a pontozás (és ezáltal a sérülékenységek kategorizálása is) és túl sok sérülékenységet sorol a CVSS a kritikus kategóriába. Ezekkel szemben az előnye az, hogy jobb, mintha semmi sem lenne a sérülékenységek kategorizálására... Beszélt továbbá az SSVC (Stakeholder-Specific Vulnerability Categorization ) nevű másik sérülékenység-kategorizálási metodológiáról is, ami a Carnegi Melon Egyetem Szoftvermérnöki Intézetének és a DHS CISA munkatársainak közös projektjének eredményeként született és amiről a DHS CISA weboldalán lehet részletesebben olvasni: https://www.cisa.gov/stakeholder-specific-vulnerability-categorization-ssvc

Végül pedig bemutatta a Now-Next-Never megközelítést (ami segít besorolni az egyes sérülékenységeket aszerint, hogy most - vagyis a lehető leggyorsabban -, az érintett ICS/OT rendszer következő ütemezett karbantartása során vagy soha nem fogja az érintett szervezet javítni az adott sérülékenységet) és az ehhez használható döntési fa-modelleket.

Ezután az előadás után beültem a Cisco Systems Prime room-jába (ezek a hazai konferenciákról, pl. ITBN-ről már ismert, kisebb termek, ahol max. 10-15 főnek tudnak bemutatni egyes, a rendezvényt szponzoráló cégek saját termékeket, szolgáltatásokat vagy azokhoz kapcsolódó ötleteket, módszereket). A Cisco előadása az OT SOC megvalósításáról szólt, erősen a cég által nemrég felvásárolt Splunk SIEM-et a középpontba helyezve. Alapvető újdonság ezen az előadáson és a kapcsolódó beszélgetésen számomra nem hangzott el.

A következő előadás, amire bementem egy technical deep dive-nak meghírdetett téma volt. Reid Wightman, a Dragos munkatársának az előadása már címével is figyelemfelkeltő volt: "Your IDS rules for ICS stink (and how to fix them)". A tartalom méltó volt a színpad nevéhez (technical deep dive), Snort és/vagy Suricata IDS-ekkel szerzett rutin nélkül elég gyorsan el lehetett veszíteni a fonalat, amire Reid a mondanivalóját felfűzte. A lényeg igazából az volt, hogy mennyire könnyen ki lehet kerülni a Snort/Suricata IDS-ek mintaillesztésre épülő riasztásai az egyes ipari protokollok esetén. A mély műszaki tartalom később sem hagyott alább, a Modbus/TCP protokollra épülő hálózati forgalmak Wireshark-ban történő elemzése központjában volt az előadás második felének. Viszont a bemutatott példákhoz tartozó tartalmak egy része elérhető Reid Github oldalán: https://github.com/reidmefirst/S4x25

A következő előadásban (Deep dive on low skilled threat actors) Ron Fabela az elmúlt évben történt, (főként) amerikai viziközmű szektorban működő kisebb cégek elleni, nagy port kavart kibertámadásokról beszélt. Olyan példákon keresztül, mint az iráni Cyber Av3ngers, az orosz RCAT/CARR, a feltételezhetően szintén orosz Z-pentest valamint a Usersec támadói csoportok által végrehajtott támadások, azt mutatta be, hogy ezeknek az incidenseknek az előidézéséhez a) nem kellett semmilyen szofisztikált sérülékenységet kihasználni és b) a későbbi vizsgálatok minden esetben azt bizonyíották, hogy ezek a támadások sokkal nagyobb hírverést kaptak, mint amekkora valós hatást gyakoroltak az érintett szervezetek fizikai folyamataira (ami minimális volt vagy éppen nulla).

Az ezt követő előadásan (A Severity Rating Scale For OT Security Incidents) Munish Valter-Puri az általa kidolgozott, OT biztonsági incidens-besorolási rendszert mutatta be.
Alapvető probléma, hogy jelenleg nincs jó és széleskörben ismert és elismert módszertan az OT rendszereket ért kiberbiztonsági incidensek súlyosságának mérésére. Ennek egyenes következménye, hogy amikor (sajnos egyre gyakrabban) egy újabb OT kiberbiztonsági incidensről érkeznek hírek, a sajtó gyakran sokkal komolyabbnak festi le az adott incidenst, mint amilyen az valójában volt. Munish ezt a fájóan hiányzó módszertant próbálja kidolgozni. Az előadás elején a különböző természeti katasztrófák (földrengés, szökőár, tűzvész, stb.) besorolási rendszerein keresztül mutatta be, milyen lehetőségek alapján történtek a hasonló besorolások más területeken, majd áttért az INfrastructure Cyber Incident scale (INCI) névre keresztelt módszertan bemutatására.

Az INCI három szempontból vizsgálja és pontozza az OT kiberbiztonsági incidenseket:

- Intensity - milyen mélységben tudta megzavarni a folyamatirányítást az incidens?
- Magnitude - az incidens hatása mennyire széleskörű?
- Duration - mennyi ideig tartott az incidens okozta zavar a folyamatirányításban?

Ezután Jim Miller előadása következett, Rating deployed OT firewalls címmel. Maga az előadás számomra érdekes volt, mert némileg hasonló munkát (is) végzek jelenleg és egyes tapasztalataim itt-ott visszaköszöntek Jim prezentációjában. Alapvetően a Layer3-Layer4 (IP címek és port/protokollok) szintjén vizsgálja a tűzfalszabályokat, a Next-Generation tűzfalak magasabb szintű (L7) funkciói inkább csak kiegészítésként jelentek meg a tűzfalszabályok minőségi vizsgálatában. Az én megítélésem szerint jól bemutatta az általános problémákat, bár tapasztalataim szerint a NGFW-k magasabb szintű (L7) funkcióit (pl. userID, Applicantion control, AV, stb.) az ipari hálózatokban jóval kevésbé lehet kihasználni, mint az IT hálózatok esetén.

2. nap

Keynote - Dale Peteson (S4x főszervező)

Dale 25 éve végez kockázatelemzéseket ipari szervezetek folyamatirányító rendszereivel kapcsolatban, de az első fél évtizedben szó szerint semmilyen változás nem történt, mert az auditokon feltárt hibák és hiányosságok priorizálását sem az auditor, sem az ügyfél nem végezte el. 2007-ben az egyik akkori ügyfele kérte, hogy segítsen ebben és ezután már elindultak pozitív változások az adott szervezet kockázatainak csökkentésében. A legfontosabb kiberbiztonsági kontrollok listája egyre csak nő (a DHS CISA egyik kiadványa 38, a 62443 51 különböző kontrollt sorol fel), ezek a nagy része a bekövetkezési valószínűség (likelihood) csökkentésére koncentrál és nem foglalkozik a következményekkel (consequences) - emiatt az érintett rendszerek kockázati egyensúlya megbillen.

Integrating Cybersecurity AI technology into OT - Ofir Arthin, NVIDIA

Ez az előadás nekem nem igazán illett az S4x-re, mert leginkább az NVIDIA saját AI-megoldásának a működéséről szólt, ahelyett, hogy a saját gyáraik termelésirányítási és egyéb OT rendszereikkel kapcsolatos felhasználásról mutatott volna be érdekesebb use-case-eket. Ez végül az utolsó 8-10 percben elkezdődött, de az arányokat én nem éreztem jónak - és akkor még nem is beszéltünk az olyan ötletekről, mint az AI-al végzett, üzem közbeni memória-forensics elemzések az OT rendszerekben, ami ugyan jól hangzik, de az én tapasztalataim szerint ezt sem a folyamatirányítási mérnökök, sem az OT vendorok nem fogják támogatni - ahhoz még nagyon sokat kell fejlődniük az OT vendor-folyamatoknak és gondolkodásnak, hogy erről akár csak ötlet szintjén is beszélni lehessen majd.

Fireside chat - Paul Griswold, volt Honeywell Chief Product Officer, Cybersecurity

Érdekes beszélgetés volt, olyan témákat érintve, mint például a DCS vendor oldaláról nézve hogyan látszik, az ügyfelek mennyit hajlandóak fizetni azért, hogy egy biztonságos(abb) DCS-t tudjanak használni (Paul szerint a DCS teljes árának kb. 10-15% lehet az a határ, amit az asset owner-ek még hajlandóak lehetnek kifizetni). Elhangzott, hogy a DCS vendorok nem cybersecurity vendorok, ami szerintem azért érdekes állítás, mert az én tapasztalataim szerint az OT vendorok egyre nagyobb része kínál OT cybersecurity megoldásokat is (pl. a Honeywell kb. 2 éve vette meg a SCADAFence nevű gyártót és most már csak ezt a megoldást kínálják, ha egy ügyfelük tőlük szeretne OT nw visibility megoldást venni).

Operating with Adversary Supplied Components - Emma Stuart, Idaho National Labs

Ez az előadás az amerikai villamosenergia-rendszer tároló- (akku-) kapacitásának (Bulk Electricity Storage System, BESS) nagy részét adó, kínai gyártású berendezések biztonsági kockázatairól szólt. Önmagában az, hogy az amerikai állami hivatalok az amerikai ICS/OT kiberbiztonsági szakma egy jelentős része és hosszú évek óta erősen gyanakvóan néz Kínára és az ott gyártott ipari berendezésekre, pl. transzformátorokra.

Emma Stuart előadása az általánosságoknál mélyebbre ment, beszélt a BESS elleni egyes lehetséges támadási módokról és azok lehetséges hatásairól, a kínai gyártású inverterek és akku-telepek sérülékenységeiről és a kínai beszállítói lánc okozta szervezeti kockázatokról is.

Ezeknek a kockázatoknak és kihívásoknak a megoldása egyáltalán nem könnyű. Tiltani, a kínai gyártású komponenseket eltávolítani/helyettesíteni nem mindig működő megoldás és elterelheti a figyelmet a jobb megoldásokról.

Nem leszünk képesek mindent megjavítani, de jócskán meg lehet nehezíteni azok dolgát, akik ezeket a sérülékenységeket ki akarják használni.

A hosszú távú siker záloga a public-private partnership és a megfelelő priorizálás lehet, ahol az iparági partnerekkel, tisztviselőkkel és alvállalkozókkal együttműködve lehet gyorsan telepíteni.

Identifying malware in factory program files - Mars Cheng, TXOne

Ez az előadás az itt kisebbségben lévő (vagy csak a hatodik érzékem jól működött és többre nem mentem be) termékbemutató előadások egyike volt. A szokásos módon a hagyományos antivírus/végpontvédelmi megoldások fals pozitív találatainak problémájával indított, majd áttért arra, hogy a Cyber Kill Chain és a MITRE ATT&CK használata csak a malware-detektálásban tud segíteni, a megelőzésben nem. Ezen a vonalon folytatódott az előadás, megelőzés-fókuszú (ami nyilván fontos, de ma már elég sokan tudjuk, hogy a megelőzés-észlelés-elhárítás hármas mindegyikével a saját helyiértékén kell foglalkozni), AI/ML-alapú működés.

Mars elmondása szerint viselkedési anomáliákat vizsgálnak, ami szintén nem számít ezen a téren újdonságnak (sőt, azt mondanám, hogy OT környezetben, figyelembe véve azok nagyon statikus és determinisztikus viselkedését, még jobban is működhet, mint az IT rendszerek esetén), de ahogy elmondta, az ő megoldásuknál nem számít, hogy az adott viselkedési anomália jó- vagy rosszindulatú -> ez viszont, AI/ML ide vagy oda, nekem azt mutatja, hogy egy ilyen megoldás használata még sokáig jelentős folyamatirányítási mérnöki tudást és részvételt igényelne a megoldás hatékony használatához.

Long conversation: OT and IT - convergence, integration and separation

Ez egy 90 perces program volt, más előadások miatt csak az első 30 percre tudtam bent maradni. Érdekes, számomra eddig ismeretlen forma, hogy 9 ember, 90 percen keresztül beszélget úgy, hogy egyszerre mindig csak ketten voltak a színpadon beszélgetni, majd 10 perc után az egyik résztvevőt váltotta egy új. Érdekesebb témák voltak:

- Jobb egyetlen, IT-t, OT-t és IoT-t lefedő cybersecurity statisztikát használni vagy hasznosabb több, specifikusabb statisztikával lefedni a különböző területeket?
- Elengedhetetlen a minél jobb szakmai kapcsolat az IT és OT szakemberek között, pl. az incidenskezelés enélkül alapjaiban válik lehetetlenné;
- Nincs olyan, hogy "csak IT-t vagy csak OT-t érintő incidens";
- Kiből lesz jobb OT security szakember? Folyamatirányítási mérnökből vagy IT biztonsági mérnökből?

Dynamic Edge Segmentation in Pharma - Mark Finch (GSK)

A gyógyszeripar gyártásautomatizálási és laboratóriumi rendszerei nagyon komplex környezetek, amiknél a biztonsági incidensek súlyos safety következményekkel járhatnak. A hálózatszegmentálást egy 6 fő mérföldkővel rendelkező idővonalon mutatták be:

1. Purdue modell-szerű kialakítás és fizikai elválasztás (airgap)
2. A Merck elleni 2017-es kibertámadás jelentősen megváltoztatta a teljes képet a projekt szempontjából
3. Átértékelve az ismert részleteket, úgy gondolták, hogy a tűzfalak és VLAN-ok nem hatékony eszközei a védekezésnek
4. Modern megoldásra volt (és van) szükségük, valami gyorsabbra és jobbra, mint amivel addig rendelkeztek
5. Modern architektúra szükséges a kiber-fizikai világ kihívásaira válaszul
6. Meg kell felelni a 62443-ban megfogalmazott zónák és adatutak leírásoknak

A hagyományos tűzfalszabályok helyett összetettebb, de véleményük szerint hatékonyabb policy-ket alkalmaznak, az új eszközökre dinamikus policy-k vonatkoznak.

PLC integrated security modul - Tamiki Kobayashi, Mitsubishi Electric

Az előadás a Mitsubishi Electric formabontó PLC fejlesztéséről szólt, amelynek során a Q- és R-sorozatú PLC-iket a Nozomi Networks Guardian nevű OT biztonsági termékével integrálták. Az előadást Tamiki Kobayashi tartotta, a Mitsubishi Electric Melsec PLC-inek korábbi fejlesztési vezetője tartotta, ennek megfelelően nagyon is deep-dive volt (hűen a színpad nevéhez, ahol az előadást tartották).

Az ilyenfajta PLC-biztonsági megoldás integrációt alapvetően háromféle módon lehet megoldani, külső eszközzel, dedikált CPU modullal és beágyazott intelligens modul használatával. A Mitsubishi Electric ez utóbbi megoldást választotta, aminek az egyik nagyon nagy előnye, hogy nincs hatással a PLC kontroll funkcióira.

Getting an installed base off the Internet - Anna Damon, Schneider Electric

Mit lehetett tanulni az elmúlt idők ICS/OT rendszereit ért kibertámadásokból (CyberAv3ngers és hasonló támadásokból)? Ezek a támadások (már az orosz-ukrán háború számos, ICS/OT rendszerét ért támadás és még inkább az izraeli-palesztin konfliktus azt mutatta, hogy számos támadás nem az APT-csoportokra jellemző kifinomult és újszerű módszerekkel érte el az ICS/OT rendszerek kompromittálását, hanem az alapvető ICS/OT biztonsági ajánlásokat - ne csatlakoztassunk folyamatirányító rendszereket publikus vagy bármilyen külső hálózatra - figyelmen kívül hagyva, elérhetőek voltak az Interneten). Ebből kiindulva a Schneider Electric munkatársai egy új kampányba kezdtek és elkezdték felmérni az Interneten elérhető termékeiket (ehhez a Shodan-t használták) az alábbi munkamódszert követve:

- Detection
- Identification
- Attribution
- Enrichment
- Contextualization
- Mitigation

Ez a projekt immár 3 éve fut a Schneider Electric-nél, ennek során 135.000 Interneten elérhető Schneider Electric ICS/OT eszközt/rendszert találtak. A feladatban az igazi kihívás az így felfedezett ICS/OT rendszerek üzemeltetőinek az azonosítása. Ehhez többféle megközelítést próbálnak alkalmazni, közvetlenül azonosítani a rendszer üzemeltetőjét illetve kormányügynökségeken keresztül jelezni az üzemeltetőnek, hogy miért nagyon rossz ötlet a felfedezett rendszereit ilyen módon elérhetővé tenni az Interneten.

3. nap

Fireside chat - Chistopher Anthony, Szingpúri kormány és Dale Peterson, S4x

Dale Szingapúrt egyfajta tesztlabornak tekinti a mérete és a modernsége miatt. Szóba került a CCoP (Cybersecurity Code of Practice), a szingapúri kiberbiztonsági ügynökség (CSA, Cybersecurity Agency), ami a szingapúri kiberbiztonsági törvény kritikus infrastruktúrákra vonatkozó szabályozásait tartalmazza (itt érhető el)

Személy szerint nekem nagyon tetszett a szingapúri CSA megközelítése, "szerelmes leveleket" küldenek azoknak a szervezeteknek, ahol kiberbiztonsági hiányosságokat vagy túlzottnak érzett kockázatokat éreznek: "Kedves XY szervezet! Tudjátok, hogy mi, a CSA-nál mennyire kedvelünk titeket és milyen nagyra tartjuk az általatok végzett munkát, azonban muszáj jeleznünk, hogy vannak bizonyos problémák az általatok üzemeltetett ICS/OT rendszerekkel..."

Kíváncsi lennék, itthon milyen következményei lennének (lennének-e egyáltalán), ha az NKI hasonlóan kedves, de határozott stílusban kommunikálna a hazai kritikus infrastruktúrák üzemeltetőivel?

Trust, reputation, data security and you - David Chamberlain, Orick

Az előadás témája a kibertámadások során gyakorolt kríziskommunikáció volt. Fel kell ismerni, hogy a cégekkel szembeni bizalom egy ugyanolyan céges vagyonelem, mint a termeléshez/szolgáltatáshoz használt eszközök. Szóba került, hogy mire van szüksége egy szervezetnek a bizalomépítéshez a kiberbiztonsági szakterület és a felsővezetés között? A ügyvezető- sés vezérigazgatók többsége szerint a vezetőknek (beleértve az IT és kiberbiztonsági vezetőket is) fontosabb jó üzletembernek lenni mint a saját szakterületén jó szakembernek.

Fireside chat - Tom Burke, OPC UA és Dale Peterson, S4x

Ugyan a beszélgetés az OPC UA-ra volt felépítve, de számos egyéb téma is előkerült, egyebek mellett a WonderWorld (az 1990-es években egyeduralkodó, PC-s ipari vizualizációs megoldás), a Rockwell és a 62443 is.
A beszélgetés második fele az OPC különböző alkalmazási területeiről (OPC DA, OPC HDA, OPC UA) szólt.

Assessing a cyber readiness at Florida - Ollie Gagnon, Idaho National Labs

Ez az előadás egy kifejezetten érdekes darab volt, azt mutatta be, hogyan építettek fel egy egész Floridát lefedő, kiberbiztonsági felkészültséget kiértékelő keretrendszert. Ez a megoldás nem csak a szövetségi állam szintjén, hanem akár az állam egyes megyéire és a megyék egyes településeire lebontva is meg lehet nézni a kiberbiztonsági felkészültségét.

Zones and conduits in the cloud - Dennis Hackney, Chevron

Egyre több folyamatirányító rendszer komponens kezd a felhőbe költözni (főleg, bár nem kizárólag az OT-DMZ-ből), az elsők ezek közül az IoT szenzorok felhős alkalmazásokban küldött adataival kezdődtek.

Az előadó bemutatott egy Cloud SCADA-modellt, ami meglehetősen felborítja a hagyományos, Purdue-modellt követő, SCADA-központű OT hálózati kialakítást, mert itt a SCADA rendszer teljes egésze a felhőben van, vagyis a Level4-Level5 fölött...

Ez pedig már előrevetíti, hogy az ISA/IEC 62443-as szabványban foglalt biztonsági szinteknek való megfelelés az SL-2/-3/-4 esetén komoly problémákkal kell szembenézniük azoknak, akik a felhőbe akarják költöztetni a SCADA/DCS rendszerüket és közben meg akarnak felelni a 62443-ban összegyűjtött követelményeknek.

Replacing likelihood with credibility in the risk equation - Andrew Ginter, Waterfall

Nem lehet ugyanazt a kockázatelemzési módszertant egy-az-egyben alkalmazni egy kicsi ipari szervezetre, mint egy földrajzilag nagy kiterjedésű rendszerre (pl. egy vasúti hálózat rendszereire). Azonban a törvények ezt nem mindig (különösen nem a nagyon nagy hatású eseteknél) engedik figyelembe venni.

A valószínűség (likelihood) egy véletlenszerű bekövetkezést feltételez, a kifinomult és leginkább veszélyes kibertámadások általában determinisztikusak, előre tervezettek és perzisztensek. Ráadásul a kiberbiztonsági incidensek a nagy hatású esetekben gyorsan fordulhatnak át safety incidensekké.

Power of collaboration to secure Critical Infrastructure - Seyd M. Belal, Hexagon

Váltani kell a silós megközelítésről az együttműködés felé, ez azonban gondolkodásbeli változásokat igényel. Az integráció alapvető fontosságú:
- egységes vizibilitásra,
- gyorsabb reagálási képességekre és
- a közösség által vezérelt információ-megosztásra lehet építeni ezt a fajta kritikus infrastruktúrák védelmének fejlesztését.

Nagyjából ennyit tudtam megnézni és jegyzetelni a három napos S4x előadásaiból. Ami ennek a konferenciának hatalmas előnye, hogy van egy saját YouTube csatornája, ahol az elkövetkező hetekben-hónapokban számos idei előadás felvételét elérhetővé fogják tenni a szervezők. Ha lesz időm ezeket a publikálásokat figyelemmel kísérni, akkor be fogom linkelni ezeket a felvételeket az egyes előadásokról írt rövid összefoglalókhoz. Szóval érdemes lehet néha visszanézni.

ICS sérülékenységek CDLIII

Sérülékenységek Schneider Electric és Siemens rendszerekben

Bejelentés dátuma: 2025.02.11.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Process Expert 2020R2-es, 2021-es és 2023-as verziói (a v4.8.0.5715-nél korábbi verziók);
- EcoStruxure™ Process Expert for AVEVA System Platform Versions 2020R2-es, 2021-es és 2023-as verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2025-0327)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMOCODE ES V19 minden, V19 Update 1-nél korábbi verziója;
- TIA Administrator 3.0.4-es és korábbi verziói;
- SIMATIC PCS neo V4.1 minden, V4.1 Update 2-nél korábbi verziója;
- SIMATIC PCS neo V4.0 minden verziója;
- SIRIUS Safety ES V19 (TIA Portal) minden, V19 Update 1-nél korábbi verziója;
- SIRIUS Soft Starter ES V19 (TIA Portal) minden, V19 Update 1-nél korábbi verziója;
- SIMATIC PCS neo V5.0 minden, V5.0 Update 1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficient Session Expiration (CVE-2024-45386)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- SMATIC IPC DiagMonitor minden verziója;
- SIMATIC IPC DiagBase minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-23403)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- APOGEE PXC sorozatú eszközök (P2 Ethernet) minden verziója;
- APOGEE PXC sorozatú eszközök (BACnet) minden verziója;
- TALON TC sorozatú eszközök (BACnet) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Inadequate Encryption Strength (CVE-2024-54089)/súlyos;
- Out-of-bounds Read (CVE-2024-54090)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Questa minden, V2025.1-nél korábbi verziója;
- Siemens ModelSimminden, V2025.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2024-53977)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM APE1808 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2024-36504)/közepes;
- Insertion of Sensitive Information Into Sent Data (CVE-2024-46665)/alacsony;
- Allocation of Resources Without Limits or Throttling (CVE-2024-46666)/közepes;
- Allocation of Resources Without Limits or Throttling (CVE-2024-46668)/súlyos;
- Integer Overflow or Wraparound (CVE-2024-46669)/alacsony;
- Out-of-bounds Read (CVE-2024-46670)/súlyos;
- Path Traversal (CVE-2024-48884)/súlyos;
- Path Traversal (CVE-2024-48885)/közepes;
- Out-of-bounds Write (CVE-2024-52963)/alacsony;
- HTTP Request/Response Splitting (CVE-2024-54021)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens OpenV2G minden, V0.9.6-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2025-24956)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIPROTEC 5 7SK85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ81 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SL86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SL86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SK82 (CP100) minden verziója;
- Siemens SIPROTEC 5 6MD84 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SA87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7ST85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT87 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 6MD89 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD82 (CP100) minden verziója;
- Siemens SIPROTEC 5 6MD85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7ST86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SJ82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SX85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD87 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7VU85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 6MU85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7VK87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SA87 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ81 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SA82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7UT87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SX82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SL87 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 6MD85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7ST85 (CP200) minden verziója;
- Siemens SIPROTEC 5 Compact 7SX800 (CP050) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 6MD86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7KE85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SL82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SL82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7VE85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7KE85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SA86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SL87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SY82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 6MD86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SA86 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UM85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SS85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SK82 (CP150) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SS85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SK85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7VK87 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ85 (CP300) minden, V9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SA82 (CP150) minden, V9.90-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Active Debug Code (CVE-2024-53648)/közepes;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC S7-1200 CPU 1217C DC/DC/DC (6ES7217-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1513pro-2 PN (6ES7513-2PM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1500 CPU 1518-4 PN/DP (6AG1518-4AP00-4AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517H-3 PN (6ES7517-3HP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214FC DC/DC/Rly (6ES7214-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C DC/DC/Rly (6ES7215-1HG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517F-3 PN/DP (6ES7517-3FP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SK03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212FC DC/DC/DC (6ES7212-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1500 CPU 1517H-3 PN (6AG1517-3HP00-4AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FP03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518-4 PN/DP (6ES7518-4AP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CL03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215C DC/DC/DC (6AG1215-1AG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (beleértve a SIPLUS változatokat is) minden, V30.1.0-nál újabb verziója;
- Siemens SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AL03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516pro-2 PN (6ES7516-2PP03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC RAIL (6AG2212-1AE40-1XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DK03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518T-4 PN/DP (6ES7518-4TP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AC0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1513pro F-2 PN (6ES7513-2GM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C AC/DC/Rly (6ES7214-1BG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1514SP F-2 PN (6ES7514-2SN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214C DC/DC/DC RAIL (6AG2214-1AG40-1XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1514SPT-2 PN (6ES7514-2VN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1514SPT F-2 PN (6ES7514-2WN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212FC DC/DC/Rly (6ES7212-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AC0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214FC DC/DC/DC (6AG1214-1AF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UL03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C DC/DC/Rly (6ES7214-1HG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517-3 PN/DP (6ES7517-3AP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517TF-3 PN/DP (6ES7517-3UP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215FC DC/DC/DC (6AG1215-1AF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214FC DC/DC/DC (6ES7214-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517F-3 PN/DP (6ES7517-3FP01-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1514SP-2 PN (6ES7514-2DN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C AC/DC/Rly (6ES7215-1BG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1500 CPU 1518-4 PN/DP MFP (6AG1518-4AX00-4AC0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518F-4 PN/DP (6ES7518-4FP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1517T-3 PN/DP (6ES7517-3TP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TL03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-PLCSIM Advanced minden, V6.0 és újabb, de V7.0-nál korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FL03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CM03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215FC DC/DC/DC (6ES7215-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518TF-4 PN/DP (6ES7518-4UP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1500 CPU 1518HF-4 PN (6AG1518-4JP00-4AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215FC DC/DC/Rly (6ES7215-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516TF-3 PN/DP (6ES7516-3UN00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214FC DC/DC/RLY (6AG1214-1HF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AN03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1500 CPU 1518F-4 PN/DP (6AG1518-4FP00-4AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AP03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1518HF-4 PN (6ES7518-4JP00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C DC/DC/DC (6ES7214-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516pro F-2 PN (6ES7516-2GP03-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 CPU 1516T-3 PN/DP (6ES7516-3TN00-0AB0) minden, V3.1.0 és újabb, de V3.1.2-nél korábbi verziója;
- Siemens SIMATIC S7-1500 Software Controller minden, V30.1.0-nál újabb verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Observable Discrepancy (CVE-2023-37482)/közepes;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Teamcenter minden, V14.3.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Open Redirect (CVE-2025-23363)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214FC DC/DC/DC (6AG1214-1AF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214C DC/DC/DC RAIL (6AG2214-1AG40-1XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C AC/DC/Rly (6ES7215-1BG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C DC/DC/Rly (6ES7215-1HG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212FC DC/DC/DC (6ES7212-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1217C DC/DC/DC (6ES7217-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C DC/DC/DC (6ES7214-1AG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215FC DC/DC/Rly (6ES7215-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1215FC DC/DC/DC (6ES7215-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C AC/DC/Rly (6ES7214-1BG40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212FC DC/DC/Rly (6ES7212-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214FC DC/DC/DC (6ES7214-1AF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214FC DC/DC/RLY (6AG1214-1HF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215C DC/DC/DC (6AG1215-1AG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214FC DC/DC/Rly (6ES7214-1HF40-0XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215FC DC/DC/DC (6AG1215-1AF40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-4XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1212C DC/DC/DC RAIL (6AG2212-1AE40-1XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-5XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-2XB0) minden, V4.7-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU 1214C DC/DC/Rly (6ES7214-1HG40-0XB0) minden, V4.7-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Resource Shutdown or Release (CVE-2025-24811)/súlyos;
- Improper Validation of Syntactic Correctness of Input (CVE-2025-24812)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIPROTEC 5 7SK85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SJ81 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SL86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SL86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SK82 (CP100) minden verziója;
- Siemens SIPROTEC 5 6MD84 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SA87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7ST85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT87 (CP300) minden verziója;
- Siemens SIPROTEC 5 6MD89 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD82 (CP100) minden verziója;
- Siemens SIPROTEC 5 6MD85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7ST86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SJ82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7UT86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SX85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD87 (CP300) minden verziója;
- Siemens SIPROTEC 5 7VU85 (CP300) minden verziója;
- Siemens SIPROTEC 5 6MU85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7UT86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7VK87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7UT82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7SA87 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SJ81 (CP150) minden verziója;
- Siemens SIPROTEC 5 7SJ82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SA82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7UT87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SX82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7SD86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SL87 (CP300) minden verziója;
- Siemens SIPROTEC 5 6MD85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7ST85 (CP200) minden verziója;
- Siemens SIPROTEC 5 Compact 7SX800 (CP050) minden verziója;
- Siemens SIPROTEC 5 6MD86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7KE85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SL82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SL82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7VE85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7KE85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SA86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SL87 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SY82 (CP150) minden verziója;
- Siemens SIPROTEC 5 6MD86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ86 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SA86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7UM85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SS85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SK82 (CP150) minden verziója;
- Siemens SIPROTEC 5 7UT82 (CP100) minden verziója;
- Siemens SIPROTEC 5 7SS85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SJ85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7UT85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7SK85 (CP200) minden verziója;
- Siemens SIPROTEC 5 7VK87 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SJ85 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SA82 (CP150) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Storage of Sensitive Information (CVE-2024-53651)/közepes;
Javítás: Jelenleg nem elérhető.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIPROTEC 5 7VE85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SS85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 Communication Module ETH-BB-2FO (Rev. 2) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 Communication Module ETH-BA-2EL (Rev.2) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 6MD84 (CP300) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SL86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7KE85 (CP300) V8.80-as és újabb verziói;
- Siemens SIPROTEC 5 7SJ86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 6MD86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SX82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SL87 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SA82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SL82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SJ85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7ST85 (CP300) V8.80-as és újabb verziói;
- Siemens SIPROTEC 5 7ST86 (CP300) minden verziója;
- Siemens SIPROTEC 5 7SD82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SK85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 Compact 7SX800 (CP050) minden, V9.50-től v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 6MD85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 6MU85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SK82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SA87 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7VK87 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7VU85 (CP300) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SA86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SD87 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 Communication Module ETH-BD-2FO minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 6MD89 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7UM85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SJ81 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7UT86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SX85 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7UT87 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
- Siemens SIPROTEC 5 7SY82 (CP150) minden, v9.90-nél korábbi verziója;
- Siemens SIPROTEC 5 7SD86 (CP300) minden, V8.80-tól v9.90-ig terjedő verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Default Credentials (CVE-2024-54015)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2025.02.11.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Opcenter Intelligence minden, V2501-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2022-22127)/súlyos;
- Path Traversal (CVE-2022-22128)/kritikus;
- Deserialization of Untrusted Data (CVE-2023-46604)/kritikus;
- Insertion of Sensitive Information into Log File (CVE-2025-26490)/közepes;
- Server-Side Request Forgery (SSRF) (CVE-2025-26491)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS sérülékenységek CDLII

Sérülékenységek Hitachi Energy, New Rock Technologies, Schneider Electric, Rockwell Automation, Western Telematic, Elber, AutomationDirect, Trimble és Moxa rendszerekben

Bejelentés dátuma: 2025.01.30.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- UNEM R15A és korábbi verziói;
- UNEM R15B verziója;
- UNEM R15B PC4 verziója;
- UNEM R16A verziója;
- UNEM R16B verziója;
- UNEM R16B PC2 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2024-2013)/kritikus;
- Argument Injection (CVE-2024-2012)/kritikus;
- Heap-based Buffer Overflow (CVE-2024-2011)/súlyos;
- Improper Certificate Validation (CVE-2024-28021)/súlyos;
- Use of Hard-coded Password (CVE-2024-28023)/közepes;
- Improper Restriction of Excessive Authentication Attempts (CVE-2024-28022)/közepes;
- Cleartext Storage of Sensitive Information (CVE-2024-28024)/alacsony;
- Incorrect User Management (CVE-2024-28020)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-01

Bejelentés dátuma: 2025.01.30.
Gyártó: New Rock Technologies
Érintett rendszer(ek):
- Cloud Connected OM500 IP-PBX minden verziója;
- Cloud Connected MX8G VoIP Gateway minden verziója;
- Cloud Connected NRP1302/P Desktop IP Phone minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-0680)/kritikus;
- Improper Neutralization of Wildcards or Matching Symbols (CVE-2025-0681)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-02

Bejelentés dátuma: 2025.01.30.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Harmony Industrial PC System Monitor alkalmazásának minden verziója;
- Pro-face Industrial PC System Monitor alkalmazásának minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-8884)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.30.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- KEPServer 6.0-tól 6.14.263-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2023-3825)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-04

Bejelentés dátuma: 2025.01.30.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk AssetCentre: All versions prior to V15.00.001
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Inadequate Encryption Strength (CVE-2025-0477)/kritikus;
- Insufficiently Protected Credentials (CVE-2025-0497)/súlyos;
- Insufficiently Protected Credentials (CVE-2025-0498)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-05

Bejelentés dátuma: 2025.02.04.
Gyártó: Western Telematic
Érintett rendszer(ek):
- Network Power Switch (NPS sorozat) 6.62-es és korábbi firmware-verziói;
- Console Server (DSM sorozat) 6.62-es és korábbi firmware-verziói;
- Console Server+PDU kombinált berendezés (CPM sorozat) 6.62-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- External Control of File Name or Path (CVE-2025-0630)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-01

Bejelentés dátuma: 2025.02.04.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 1756-L8zS3 V33.017-nél, V34.014-nél V35.013-nél és V36.011-nél korábbi verziói;
- 1756-L3zS3 V33.017-nél, V34.014-nél V35.013-nél és V36.011-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Handling of Exceptional Conditions (CVE-2025-24478)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-02

Bejelentés dátuma: 2025.02.04.
Gyártó: Elber
Érintett rendszer(ek):
- Signum DVB-S/S2 IRD 1.999-es és korábbi verziói;
- Cleber/3 Broadcast Multi-Purpose Platform 1.0 verziója;
- Reble610 M/ODU XPIC IP-ASI-SDH 0.01 verziója;
- ESE DVB-S/S2 Satellite Receiver 1.5.179-es és korábbi verziója;
- Wayber Analog/Digital Audio STL 4 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2025-0674)/kritikus;
- Hidden Functionality (CVE-2025-0675)/súlyos;
Javítás: A gyártó nem tervezi javítás kiadását.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-03

Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M580 CPU (BMEP* és BMEH* sorozatú eszközök, kivéve az M580 Safety kommunikáció processzorokat) SV4.30-nél korábbi verziói;
- Modicon M580 Safety CPU (BMEP58-S és BMEH58-S sorozatú eszközök) SV4.21-esnélk korábbi verziói;
- BMENOR2200H minden verziója;
- EVLink Pro AC v1.3.10-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Calculation of Buffer Size (CVE-2024-11425)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Web Designer for BMXNOR0200H minden verziója;
- Web Designer for BMXNOE0110(H) minden verziója;
- Web Designer for BMENOC0311(C) minden verziója;
- Web Designer for BMENOC0321(C) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2024-12476)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M340 (BMXP34* sorozatú) processzorok minden verziója;
- BMXNOE0100 minden verziója;
- BMXNOE0110 minden verziója;
- BMXNOR0200H SV1.70IR26-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-12142)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.02.04.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Pro-face GP-Pro EX minden verziója;
- Pro-face Remote HMI minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel (CVE-2024-12399)/súlyos;
Javítás:
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.02.04.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- C-more EA9 HMI EA9-T6CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T7CL-R v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T7CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T8CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T10CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T10WCL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T12CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T15CL-R v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-T15CL v6.79-es és korábbi verziói;
- C-more EA9 HMI EA9-RHMI v6.79-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Classic Buffer Overflow (CVE-2025-0960)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-08

Bejelentés dátuma: 2025.02.06.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Monitoring Expert (PME) 2022-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-9005)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.02.06.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Control Expert V16.1-nél korábbi verziói;
- EcoStruxure Process Expert minden verziója;
- EcoStruxure OPC UA Server Expert minden verziója;
- EcoStruxure Control Expert Asset Link V4.0 SP1-nél korábbi verziói;
- EcoStruxure Machine SCADA Expert Asset Link minden verziója;
- EcoStruxure Architecture Builder V7.0.18-nál korábbi verziói;
- EcoStruxure Operator Terminal Expert minden verziója;
- Vijeo Designer V6.3SP1 HF1-nél korábbi verziói;
- EcoStruxure Machine Expert including EcoStruxure Machine Expert Safety minden verziója;
- EcoStruxure Machine Expert Twin minden verziója;
- Zelio Soft 2 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2024-2658)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-02

Bejelentés dátuma: 2025.02.06.
Gyártó: ABB
Érintett rendszer(ek):
- Drive Composer entry 2.9.0.1-es és korábbi verziói;
- Drive Composer pro 2.9.0.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-48510)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-03

Bejelentés dátuma: 2025.02.06.
Gyártó: Trimble
Érintett rendszer(ek):
- Cityworks 15.8.9-nél korábbi összes verziója;
- Cityworks with office companion minden, 23.10-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-0994)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hibát javító új verziókon.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-04

Bejelentés dátuma: 2025.02.07.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-608 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-611 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-616 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-619 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-405A sorozatú eszközök 3.14 és korábbi firmware-verziói;
- EDS-408A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-505A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-508A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-516A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-518A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-G509 sorozatú eszközök 3.10 és korábbi firmware-verziói;
- EDS-P510 sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-P510A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510E sorozatú eszközök 5.5 és korábbi firmware-verziói;
- EDS-518E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-528E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-G508E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G512E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G516E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-P506E sorozatú eszközök 5.8 és korábbi firmware-verziói;
- ICS-G7526A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7528A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7748A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7750A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7752A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7826A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7828A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7848A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7850A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7852A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6524A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- IKS-6726A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A-8POE sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6824A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- SDS-3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-7695)/súlyos;
Javítás: A hiba javításáról a Moxa műszaki támogató csapata tud részletes információkat adni.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.02.07.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-608 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-611 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-616 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-619 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-405A sorozatú eszközök 3.14 és korábbi firmware-verziói;
- EDS-408A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-505A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-508A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-516A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-518A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-G509 sorozatú eszközök 3.10 és korábbi firmware-verziói;
- EDS-P510 sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-P510A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510E sorozatú eszközök 5.5 és korábbi firmware-verziói;
- EDS-518E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-528E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-G508E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G512E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G516E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-P506E sorozatú eszközök 5.8 és korábbi firmware-verziói;
- ICS-G7526A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7528A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7748A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7750A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7752A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7826A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7828A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7848A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7850A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7852A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6524A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- IKS-6726A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A-8POE sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6824A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- SDS-3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Specified Type of Input ()/súlyos;
Javítás: A hiba javításáról a Moxa műszaki támogató csapata tud részletes információkat adni.
Link a publikációhoz: Moxa

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Videó-sorozat a Network Code on Cyber Security-ről

A Network Code on Cyber Security-ről korábban már írtam nyár elején, a megjelenése után, most azonban egy kicsit mélyebben is megismerkedünk vele, nem is akárhogyan: az új EU-s villamosenergia-ipari jogszabály megalkotásában résztvevő szakemberek közül öten, öt részben beszélnek a NCCS-ről részletesebben.

Az első részben Felipe Castro Barrigon, az Európai Bizottság Energiaügyi Főigazgatóságán dolgozó szabályozási vezető beszél a NCCS hátteréről és arról, hogyan illeszkedik az új jogszabály a tágabb európai szabályozási rendszerbe.

A második részben Daiga Dege, az ENTSO-E biztonsági szakértője oszt meg részleteket a NCCS kiberbiztonsági kockázatelemzéssel kapcsolatos rendelkezéseiről. Daigával volt szerencsém együtt dolgozni a NCCS első verzióján, még 2021-ben, amikor az egyik fejezetet előkészítő munkacsoportot vezettem.

A harmadik részben Peter Vermaat, az európai áramszolgáltatókat (elosztóhálózati rendszerirányítókat) összefogó EU DSO főtitkára ismerteti a Common Electricity Cybersecurity Framework-öt, a minimálisan kötelező és fejlett kiberbiztonsági kontrollokat, amik jelentős hatást fognak gyakorolni a jövő európai villamosenergia-hálózatára, beleértve a szektor beszállítói láncait is.

A negyedik részben Eva Marie Kurscheid, a Network Code and Clean Energy Package Implementation nevű ENTSO-E munkacsoport vezetője beszél a beszállítói láncot érintő biztonsági előírásokról, három fő témakörre koncentrálva:

1. Ajánlások a kiberbiztonsági beszerzésekre vonatkozóan;
2. Hogyan illeszkednek ezek az ajánlások az egyes villamosenergia-ipari szervezetek kockázatkezelési eljárásaiba;
3. Hogyan lehet biztosítani az IT termékek, szolgáltatások és folyamatok beszerzésének biztonságát.

A sorozat utolsó, ötödik részében pedig Olivier Clément, az EU DSO kiberbiztonsági szakértői csoportjának vezetője (és egyébként a a korai NCCS írási időkben általam vezetett munkacsoport távozásom utáni vezetője is volt a NCCS publikálásáig) mesél a kiberbiztonsági incidensekről szóló bejelentési kötelezettségekről.

A NCCS egy jelentős mérföldkő az összeurópai villamosenergia-rendszer kiberbiztonságának fejlesztésében, így ez a közel 40 perces sorozat erősen ajánlott mindenkinek, aki a hazai villamosenergia-iparban kiberbiztonsággal foglalkozik.

OT protokoll alapok

Eredetileg a mai posztban egy, az OT-specifikus protokollok alapjairól szóló cikket akartam hozni, aztán egy kicsit jobban belenézve rájöttem, hogy a szerző, Gnana Aravind K ezt a témát egy három részes sorozat második részeként publikálta, így a cím változatlanul hagyása mellett most mindhárom cikkéről lesz egy rövid recenzió és egy-egy link az eredeti írásokhoz.

Az első rész azokról a minimális fogalmi alapokról szól, amik ismerete nélkül valóban semmi értelme nincs ICS/OT kiberbiztonságról beszélni (bár szerintem ez a rész kissé elnagyolt, ennél jóval több OT alapismerettel érdemes rendelkezni, mielőtt az ember az ipari folyamatirányító rendszerek biztonságával kezdene foglalkozni). Ebben a részben Aravind röviden (1-2 bővített mondatban) bemutatja a legfontosabb OT komponenseket (SCADA, DCS, PLC, HMI, RTU - és így már talán érthető, miért gondolom, hogy ennél azért bőven hosszabb is lehet az alapvető ICS/OT komponensek listája), majd kicsit hosszabban az ICS rendszerek felhasználási területeit. Ezután egy rövid bekezdésben szóba kerül, miért fontos az ICS/OT kiberbiztonság és 4 példán keresztül bemutatja a fontosabb OT biztonsági kihívásokat is - sajnos itt fájdalmasan hiányzik az IT-OT-biztonsági területek elértő látásmódjainak, prioritásainak, szocializációjának megfelelő mélységű bemutatása és annak hangsúlyozása, hogy egyedül egyik terület sem lesz képes úgy biztonságosabbá tenni az ICS/OT rendszereket, hogy közben ezek a rendszerek az eredeti, funkcionális céljaikat is maradéktalanul el tudják látni.

Maga ez a cikk összességében nem rossz, de igazán csak annak lehet hasznos, akinek teljesen új ez a téma és nekik is arra jó, hogy jegyzetelhessenek, milyen témákban javasolt alaposan elmélyülni.

A második rész az OT protokollok alapjairól szól és hasonlóan az első részhez, ez is inkább bevezető, kedvcsináló írásnak jó - annak viszont szerintem egész jó. Röviden bemutat néhány elterjedt ICS/OT protokollt (Ethernet/IP, Modbus/TCP, OPC UA, Modbus/RTU, Profibus, DNP3, BACnet, DeviceNet, CAN, HART, Fieldbus) és ezek közül párat (Modbus/RTU, Modbus/TCP, OPC Classic, OPC UA, Profibus DP, Profibus PA, DNP3) egy egészen kicsit részletesebben is, majd néhány példán keresztül az ICS/OT protokollok legfájóbb biztonsági hiányosságait és azok kihasználhatóságáról is ír.

A harmadik (és egyelőre utolsó) rész az ICS/OT rendszerek sajátos kiberbiztonsági kihívásairól szól. A cikk elején az IT-OT konvergenciáról ír röviden, itt a (számomra) legérdekesebb részben egy olyan felosztást mutat be néhány mondatban, ahol egyszerű, nem kritikus OT rendszerekre és kritikus (ipari folyamatirányító rendszerekre osztja a szerző az ICS/OT rendszereket és arról ír, hogy az IT és OT hálózatokat különállóként kell kezelni. Ezután kicsit hosszabban bemutatja a szerinte legfontosabb OT biztonsági kihívásokat, a leggyakoribb OT biztonsági fenyegetéseket és néhány kockázatcsökkentésre használható intézkedést.

Összességében ez a három részes publikáció-sorozat arra szerintem mindenképp jó, hogy akik most ismerkednek az ICS/OT kiberbiztonság témájával, azoknak induló olvasmány legyen, de egyik rész sem megy bele mélyen a részletekbe.

ICS sérülékenységek CDLI

Sérülékenységek ABB, B&R, Schneider Electric, Rockwell Automation és Moxa rendszerekben

Bejelentés dátuma: 2025.01.21.
Gyártó: ABB
Érintett rendszer(ek):
- Drive Composer entry 2.9.0.1 és korábbi verziói;
- Drive Composer pro 2.9.0.1 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-58510)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: ABB

Bejelentés dátuma: 2025.01.28.
Gyártó: B&R
Érintett rendszer(ek):
- B&R Automation Runtime 6.1-nél korábbi verziói;
- B&R mapp View 6.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2024-8603)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-01

Bejelentés dátuma: 2025.01.28.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Power Logic v0.62.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authorization Bypass Through User-Controlled Key (CVE-2024-10497)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-10498)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-02

Bejelentés dátuma: 2025.01.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View ME minden, 15.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Authorization (CVE-2025-24479)/súlyos;
- OS Command Injection (CVE-2025-24480)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-03

Bejelentés dátuma: 2025.01.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View Site Edition minden, 15.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-24481)/súlyos;
- Code Injection (CVE-2025-24482)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-04

Bejelentés dátuma: 2025.01.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- DataEdgePlatform DataMosaix Private Cloud 7.11-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-11932)/közepes;
- Dependency on Vulnerable Third-Party Component (CVE-2020-11656)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-05

Bejelentés dátuma: 2025.01.28.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- RemoteConnect minden verziója;
- SCADAPackTM x70 Utilities minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-12703)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-06

Bejelentés dátuma: 2025.01.29.
Gyártó: ABB
Érintett rendszer(ek):
- FBXi-8R8-X96 9.3.4-es és korábbi verziói;
- FBXi-8R8-H-X96 9.3.4-es és korábbi verziói;
- FBXi-X256 9.3.4-es és korábbi verziói;
- FBXi-X48 9.3.4-es és korábbi verziói;
- FBVi-2U4-4T No Actuator/Strategy 9.3.4-es és korábbi verziói;
- FBVi-2U4-4T-IMP 9.3.4-es és korábbi verziói;
- FBVi-2U4-4T-SI 9.3.4-es és korábbi verziói;
- FBTi-7T7-1U1R (Generic - No Strategy) 9.3.4-es és korábbi verziói;
- FBTi-6T1-1U1R (Generic - No Strategy) 9.3.4-es és korábbi verziói;
- CBXi-8R8 9.3.4-es és korábbi verziói;
- CBXi-8R8-H 9.3.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Remote Code Execution (CVE-2024-48841)/kritikus;
- Improper Authentication and Authorization (CVE-2024-48849)/kritikus;
- Information Disclosure (CVE-2024-48852)/kritikus;
Javítás: Elérhető
Link a publikációhoz: ABB

Bejelentés dátuma: 2025.01.29.
Gyártó: Moxa
Érintett rendszer(ek):
- PT-7728 sorozatú eszközök 3.9-es és korábbi firmware-verziói;
- PT-7828 sorozatú eszközök 4.0 és korábbi firmware-verziói;
- PT-G503 sorozatú eszközök 5.3-as és korábbi firmware-verziói;
- PT-G510 sorozatú eszközök 6.5-ös és korábbi firmware-verziói;
- PT-G7728 sorozatú eszközök 6.4-es és korábbi firmware-verziói;
- PT-G7828 sorozatú eszközök 6.4-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-7695)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

"Lapzárta" után találtam meg azt a hírt a DHS CISA oldalán, hogy a Kínában gyártott Contec CMS8000 típusú orvosi berendezések firmware-jében beépített backdoor-t és egy beégetett, kínai egyetemhez tartozó IP címet találtak, amire a berendezések el tudják küldeni a felügyelt betegek egészségügyi adatait.

A hírt számos kiberbiztonsági híroldal is lehozta:

A Claroty szerint nem backdoor-ról, inkább sérülékeny tervezésről van szó.
Recorded Future News
TheHackerNews
BleepingComputer
The Register
SecurityAffairs
HelpNetSecurity

A végpontvédelem jövője a beágyazott ICS eszközökben

Ma egy izgalmas cikket hoztam, David Formby a LinkedIn-en publikált még tavaly nyáron egy cikket, amiben a cikk megjelenése előtt néhány héttel történt Crowdstrike-frissítéses incidens kapcsán arról ír, hogyan tudná elképzelni a beágyazott ICS eszközökben (gyakorlatilag kontrollerekben) használt végpontvédelmi megoldások (Endpoint Detection and Response, EDR) megvalósítását.

David alapvetően arról ír, hogy a nagy automatizálási rendszerek (és kontrollerek) gyártóinak (Rockwell, Siemens, Schneider, Honeywell, Emerson, stb.) ugyanazt a megközelítést kéne alkalmazniuk, mint az Apple-nek a conzumer elektronikai piacon (az Apple, a Microsoft-tal ellentétben az EDR-gyártóknak nem biztosít kernel-szintű jogosultságot a végpontvédelmi megoldások számára, hanem egy Apple által fejlesztett és elérhetővé tett API-n keresztül kommunikálhatnak a biztonsági szoftverek az MacOS-sel). David szerint, mivel az automatizálási rendszerek gyártói ugyanolyan, teljeskörű kontrollal rendelkeznek a vezérlők hardvere és az azon futó szoftver felett, ezért képesek lennének hasonló, API-n keresztül történő biztonsági szoftver-hozzáférést biztosítani. Ez mindenképp paradigma-váltást jelentene, hiszen jelenleg semmilyen a Purdue-modell első szintjén (L1-en) működő berendezés esetén nem jellemző a biztonsági szoftverek telepítésének és használatának a támogatása (én legalább is még nem találkoztam olyan ICS vendor-ral, aki ilyen változtatást támogatottnak nyilvánított volna).

A kérdés csak az: valóban szüksége lenne a szakmának egy (vagy több) L1 eszközökön futtatható végpontvédelmi megoldásra? Vagy elég lenne a meglévő kontrollokat minél jobban és következetesebben használni és ezzel már meg lehetne előzni az L1 eszközök szintjén a kártékony kódok megjelenését?

ICS sérülékenységek CDL

Sérülékenységek Belledonne Communications, Hitachi Energy, Siemens, ZF, TCAS, mySCADA, HMS Networks, Schneider Electric és ABB rendszerekben

Bejelentés dátuma: 2025.01.14.
Gyártó: Belledonne Communications
Érintett rendszer(ek):
- Linphone-Desktop 5.2.6-os verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- NULL Pointer Dereference (CVE-2025-0430)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-014-04

Bejelentés dátuma: 2025.01.14.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy FOXMAN-UN R15A-nál korábbi összes verziója;
- Hitachi Energy FOXMAN-UN R15B verziója;
- Hitachi Energy FOXMAN-UN R15B PC4 verziója;
- Hitachi Energy FOXMAN-UN R16A verziója;
- Hitachi Energy FOXMAN-UN R16B verziója;
- Hitachi Energy FOXMAN-UN R16B PC2 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass Using an Alternate Path or Channel (CVE-2024-2013)/kritikus;
- Argument Injection (CVE-2024-2012)/kritikus;
- Heap-based Buffer Overflow (CVE-2024-2011)/súlyos;
- Incorrect User Management (CVE-2024-28020)/súlyos;
- Improper Certificate Validation (CVE-2024-28021)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2024-28022)/közepes;
- Use of Hard-coded Password (CVE-2024-28023)/közepes;
- Cleartext Storage of Sensitive Information (CVE-2024-28024)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-014-01

Bejelentés dátuma: 2025.01.16.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy FOX61x R15A és korábbi verziói;
- Hitachi Energy FOX61x R15B verziói;
- Hitachi Energy FOX61x R16A verziói;
- Hitachi Energy FOX61x R16B E revíziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Relative Path Traversal (CVE-2024-2461)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-016-07

Bejelentés dátuma: 2025.01.16.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- Alpha5 SMART 4.5-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2024-34579)/súlyos;
Javítás: A gyártó megerősítette, hogy az Alpha5 rendszerekhez nem készül javítás a sérülékenységre.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-016-05

Bejelentés dátuma: 2025.01.16.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- FOX61x R16B-nél korábbi verziói;
- FOXCST 16.2.1-nél korábbi verziói;
- FOXMAN-UN R15A és korábbi verziói;
- FOXMAN-UN R15B PC4 és korábbi verziói;
- FOXMAN-UN R16A verziója;
- FOXMAN-UN R16B PC2 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Certificate with Host Mismatch (CVE-2024-2462)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-016-06

Bejelentés dátuma: 2025.01.14.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1214C DC/DC/DC (6ES7214-1AG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1214C DC/DC/Rly (6ES7214-1HG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1214FC DC/DC/DC (6ES7214-1AF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1214FC DC/DC/Rly (6ES7214-1HF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1215C AC/DC/Rly (6ES7215-1BG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1215C DC/DC/Rly (6ES7215-1HG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1215FC DC/DC/DC (6ES7215-1AF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1215FC DC/DC/Rly (6ES7215-1HF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1217C DC/DC/DC (6ES7217-1AG40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1212C DC/DC/DC RAIL (6AG2212-1AE40-1XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-5XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214C DC/DC/DC RAIL (6AG2214-1AG40-1XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214FC DC/DC/DC (6AG1214-1AF40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1214FC DC/DC/RLY (6AG1214-1HF40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-2XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-2XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-4XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215C DC/DC/DC (6AG1215-1AG40-5XB0) V4.7-es és korábbi verziói;
- SIPLUS S7-1200 CPU 1215FC DC/DC/DC (6AG1215-1AF40-5XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1212FC DC/DC/DC (6ES7212-1AF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1212FC DC/DC/Rly (6ES7212-1HF40-0XB0) V4.7-es és korábbi verziói;
- SIMATIC S7-1200 CPU 1214C AC/DC/Rly (6ES7214-1BG40-0XB0) V4.7-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-Site Request Forgery (CVE-2024-47100)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.01.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIPROTEC 5 6MD84 (CP300) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SA87 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SD82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SD82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SD86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SD87 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SJ81 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SJ81 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SJ82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SJ82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SJ85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 6MD85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SJ86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SK82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SK82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SK85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SL82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SL82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SL86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SL87 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SS85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7ST85 (CP300) minden verziója;
- Siemens SIPROTEC 5 6MD86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7ST86 (CP300) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SX82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SX85 (CP300) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SY82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7UM85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7UT82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7UT82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7UT85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7UT86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7UT87 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 6MD89 (CP300) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7VE85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7VK87 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7VU85 (CP300) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 Compact 7SX800 (CP050) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 6MU85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7KE85 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SA82 (CP100) 7.80-asnál újabb verziói;
- Siemens SIPROTEC 5 7SA82 (CP150) 9.80-asnál korábbi verziói;
- Siemens SIPROTEC 5 7SA86 (CP300) 7.80-asnál újabb, de 9.80-asnál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Files or Directories Accessible to External Parties (CVE-2024-53649)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.01.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Industrial Edge Management OS (IEM-OS) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2024-45385)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.01.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Mendix LDAP minden, 1.1.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- LDAP Injection (CVE-2024-56841)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.01.14.
Gyártó: Siemens
Érintett rendszer(ek):
- Siveillance Video Device Pack V13.5-ös és korábbiverziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insertion of Sensitive Information into Log File (CVE-2024-12569)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.01.21.
Gyártó: ZF
Érintett rendszer(ek):
- RSSPlus 2M 01/08-tól 01/23-ig terjedő build verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication Bypass By Primary Weakness (CVE-2024-12054)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-021-03

Bejelentés dátuma: 2025.01.21.
Szabvány: Traffic Alert and Collision Avoidance System (TCAS) II
Érintett rendszer(ek):
- TCAS II 7.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Untrusted Inputs in a Security Decision (CVE-2024-9310)/közepes;
- External Control of System or Configuration Setting (CVE-2024-11166)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-021-01

Bejelentés dátuma: 2025.01.23.
Gyártó: mySCADA
Érintett rendszer(ek):
- myPRO Manager 1.3-asnál korábbi verziói;
- myPRO Runtime 9.2.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-20061)/kritikus;
- OS Command Injection (CVE-2025-20014)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-023-01

Bejelentés dátuma: 2025.01.23.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500 sorozatú CMU-k 13.5.1-től 13.5.3-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 13.4.1-től 13.4.4-ig terjedő firmware-verziói;
- RTU500 sorozatú CMU-k 13.2.1-től 13.2.7-ig terjedő firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improperly Implemented Security Check for Standard (CVE-2024-2617)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-023-02

Bejelentés dátuma: 2025.01.23.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EVlink Home Smart minden, 2.0.6.0.0-nál korábbi verziója;
- Schneider Charge minden, 1.13.4-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Storage of Sensitive Information (CVE-2024-8070)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.23.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Easergy Studio 9.3.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2024-9002)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.23.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Power Build Rapsody v2.5.2 NL és korábbi verziói;
- EcoStruxure Power Build Rapsody v2.7.1 FR és korábbi verziói;
- EcoStruxure Power Build Rapsody v2.7.5 ES és korábbi verziói;
- EcoStruxure Power Build Rapsody v2.5.4 INT és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-11139)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.23.
Gyártó: HMS Networks
Érintett rendszer(ek):
- Ewon Flexy 202 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2025-0432)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-023-06

Bejelentés dátuma: 2025.01.10.
Gyártó: ABB
Érintett rendszer(ek):
- ASPECT®-Enterprise ASP-ENT-2CQG103201S3021 3.08.02-es és korábbi firmware-verziói;
- ASPECT®-Enterprise ASP-ENT-2CQG103202S3021 3.08.02-es és korábbi firmware-verziói;
- ASPECT®-Enterprise ASP-ENT-2CQG103203S3021 3.08.02-es és korábbi firmware-verziói;
- ASPECT®-Enterprise ASP-ENT-2CQG103204S3021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100102R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100104R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100105R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100106R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100110R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100112R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100103R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100107R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100108R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100109R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100111R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEX-2CQG100113R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100102R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100104R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100105R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100106R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100110R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100112R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100103R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100107R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100108R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100109R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100111R2021 3.08.02-es és korábbi firmware-verziói;
- NEXUS NEXUS-3-2CQG100113R2021 3.08.02-es és korábbi firmware-verziói;
- MATRIX MAT-2CQG100102R1021 3.08.02-es és korábbi firmware-verziói;
- MATRIX MAT-2CQG100103R1021 3.08.02-es és korábbi firmware-verziói;
- MATRIX MAT-2CQG100104R1021 3.08.02-es és korábbi firmware-verziói;
- MATRIX MAT-2CQG100105R1021 3.08.02-es és korábbi firmware-verziói;
- MATRIX MAT-2CQG100106R1021 3.08.02-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unauthorized Access (CVE-2024-6209)/kritikus;
- Remote Code Execution (CVE-2024-6298)/kritikus;
- Clear Text Passwords (CVE-2024-6515)/súlyos;
- Cross Site Scripting XSS (CVE-2024-6516)/súlyos;
- SSRF Server Side Request Forgery (CVE-2024-6784)/kritikus;
- SQL Injection (CVE-2024-48843)/súlyos;
- Denial of Service (CVE-2024-48844)/súlyos;
- Weak Password Rules/Strength (CVE-2024-48845)/kritikus;
- Cross Side Request Forgery (CVE-2024-48846)/súlyos;
- MD5 bypass operation (CVE-2024-48847)/súlyos;
- Remote Code Execution (CVE-2024-48839)/kritikus;
- Unauthorized Access (CVE-2024-48840)/kritikus;
- Local File Inclusion (CVE-2024-51541)/súlyos;
- Configuration Download (CVE-2024-51542)/súlyos;
- Information Disclosure (CVE-2024-51543)/súlyos;
- Service Control (CVE-2024-51544)/súlyos;
- Username Enumeration (CVE-2024-51545)/kritikus;
- Credentials Disclosure (CVE-2024-51546)/súlyos;
- Dangerous File Upload (CVE-2024-51548)/kritikus;
- Absolute Path Traversal (CVE-2024-51549)/kritikus;
- Data Validation/Sanitization (CVE-2024-51550)/kritikus;
- Default Credentials (CVE-2024-51551)/kritikus;
- Off-by-one-error (CVE-2024-51554)/súlyos;
- Force Change of Default Credentials (CVE-2024-51555)/kritikus;
- Filesize Check (CVE-2024-11316)/súlyos;
- PHP Session Fixation (CVE-2024-11317)/kritikus;
Javítás: Elérhető.
Link a publikációhoz: ABB

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Sérülékenység-kutatás autóipari rendszerekben

A héten tartották a Pwn2Own Automotive 2025 rendezvényt, ennek aprópóján úgy gondoltom, hogy juthatna egy poszt az elmúlt hetekben elszaporodott autóipari rendszereket érintő sérülékenységeknek.

Az első cikk, ami szembejött velem, a Sony XAV-AX8500-as rendszerének, egy Android Autoval és Apple CarPlay-jel kompatibilis infotainment rendszer, amit a ZDI, a Pwn2Own-sorozat rendezőjének munkatársai egy két részes cikksorozatban szedtek darabokra és mutatták be a megismerhető támadási felületét.

Ugyanígy két részes cikket kapott az Autel MaxiCharger elektromos autó töltője, ami egy volt a Pwn2Own-ra benevezett 7 különböző töltőberendezésnek.

A következő cikk a Pwn2Own autókba épített infotainment rendszerekre szabott versenyének egyik nevezője (a négyből), a Pioneer DMH-WT7600NEX típusú megoldásának támadási felületeit ismerteti.

Magáról a Tokióban megrendezett Pwn2Own Automotive 2025-ről egy háromrészes írásban számol be a ZDI, az első nap, a második nap és a harmadik nap fontosabb eredményeivel, illetve a végeredmények részleteivel.

Az utolsó cikk a mai posztban a Wired.com írása, amiben Sam Curry az édesanyjának vett Subaru tesztelése során talált olyan webes sérülékenységet, amit kihasználva nem csak kinyitni és elindítani tudta az autót (és valószínűleg még millió másik Subarut is), hanem akár egy évre visszamenőleg hozzá tudott férni az autóval megtett útvonal-adatokhoz is. A sérülékenységhez a gyártó már elkészítette a javítást, a kérdés már csak az, vajon hány autóra telepítették a javított verziót?

ICS sérülékenységek CDXLXIX

Sérülékenységek Moxa, ABB, Nedap Librix, Schneider Electric és Delta Electronics rendszerekben

Bejelentés dátuma: 2025.01.03.
Gyártó: Moxa
Érintett rendszer(ek):
- EDR-810 sorozatú eszközök 5.12.37-es és korábbi firmware-verziói;
- EDR-8010 sorozatú eszközök 3.13.1-es és korábbi firmware-verziói;
- EDR-G902 sorozatú eszközök 5.7.25-0s és korábbi firmware-verziói;
- EDR-G903 sorozatú eszközök 5.7.25-0s és korábbi firmware-verziói;
- EDR-G9004 sorozatú eszközök 3.13.1-es és korábbi firmware-verziói;
- EDR-G9010 sorozatú eszközök 3.13.1-es és korábbi firmware-verziói;
- EDF-G1002-BP sorozatú eszközök 3.13.1-es és korábbi firmware-verziói;
- NAT-102 sorozatú eszközök 1.0.5-0s és korábbi firmware-verziói;
- OnCell G4302-LTE4 sorozatú eszközök 3.13-as és korábbi firmware-verziói;
- TN-4900 sorozatú eszközök 3.13-as és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Security Through Obscurity (CVE-2024-9138)/súlyos;
- OS Command Injection (CVE-2024-9140)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.01.07.
Gyártó: ABB
Érintett rendszer(ek):
- ABB NEXUS sorozatú NEXUS-3-x rendszerek 3.08.02-es és korábbi verziói;
- ABB NEXUS sorozatú NEX-2x rendszerek 3.07.02-es és korábbi verziói;
- ABB NEXUS sorozatú NEX-2x rendszerek 3.08.02-es és korábbi verziói;
- ABB NEXUS sorozatú NEXUS-3-x rendszerek 3.08.01-es és korábbi verziói;
- ABB ASPECT-Enterprise: ASP-ENT-x rendszerek 3.08.02-es és korábbi verziói;
- ABB MATRIX sorozatú MAT-x rendszerek 3.08.02-es és korábbi verziói;
- ABB MATRIX sorozatú MAT-x rendszerek 3.08.01-es és korábbi verziói;
- ABB MATRIX sorozatú MAT-x rendszerek 3.07.02-es és korábbi verziói;
- ABB ASPECT-Enterprise: ASP-ENT-x rendszerek 3.08.01-es és korábbi verziói;
- ABB ASPECT-Enterprise: ASP-ENT-x rendszerek 3.07.02-es és korábbi verziói;
- ABB NEXUS sorozatú NEX-2x rendszerek 3.08.01-es és korábbi verziói;
- ABB NEXUS sorozatú NEXUS-3-x rendszerek 3.07.02-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Files or Directories Accessible to External Parties (CVE-2024-6209)/kritikus;
- Improper Validation of Specified Type of Input (CVE-2024-6298)/kritikus;
- Cleartext Transmission of Sensitive Information (CVE-2024-6515)/kritikus;
- Cross-site Scripting (CVE-2024-6516)/kritikus;
- Server-Side Request Forgery (SSRF) (CVE-2024-6784)/kritikus;
- Improper Neutralization of Special Elements in Data Query Logic (CVE-2024-48843)/súlyos;
- Allocation of Resources Without Limits or Throttling (CVE-2024-48844)/súlyos;
- Weak Password Requirements (CVE-2024-48845)/kritikus;
- Cross-Site Request Forgery (CSRF) (CVE-2024-48846)/súlyos;
- Use of Weak Hash (CVE-2024-48847)/súlyos;();
- Code Injection (CVE-2024-48839)/kritikus;
- Code Injection (CVE-2024-48840)/kritikus;
- PHP Remote File Inclusion (CVE-2024-51541)/súlyos;
- Files or Directories Accessible to External Parties (CVE-2024-51542)/súlyos;
- External Control of System or Configuration Setting (CVE-2024-51543)/súlyos;
- External Control of System or Configuration Setting (CVE-2024-51544)/súlyos;
- Insufficiently Protected Credentials (CVE-2024-51545)/súlyos;
- Improper Validation of Specified Type of Input (CVE-2024-51546)/súlyos;
- Unrestricted Upload of File with Dangerous Type (CVE-2024-51548)/kritikus;
- Absolute Path Traversal (CVE-2024-51549)/kritikus;
- Improper Validation of Specified Type of Input (CVE-2024-51550)/kritikus;
- Use of Default Credentials (CVE-2024-51551)/kritikus;
- Off-by-one Error (CVE-2024-51554)/kritikus;
- Use of Default Password (CVE-2024-51555)/kritikus;
- Allocation of Resources Without Limits or Throttling (CVE-2024-11316)/súlyos;
- Session Fixation (CVE-2024-11317)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-007-01

Bejelentés dátuma: 2025.01.07.
Gyártó: Nedap Librix
Érintett rendszer(ek):
- Ecoreader minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2024-12757)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-007-02

Bejelentés dátuma: 2025.01.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- PowerChute Serial Shutdown 1.2.0.301-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Authentication (CVE-2024-10511)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Harmony HMIST6 minden verziója;
- Harmony HMISTM6 minden verziója;
- Harmony HMIG3U minden verziója;
- Harmony HMIG3X minden verziója;
- Ecostruxure Operator Terminal Expert runtime-mal használt Harmony HMISTO7 minden verziója;
- PFXST6000 minden verziója;
- PFXSTM6000 minden verziója;
- PFXSP5000 minden verziója;
- Pro-face BLUE runtime-mal használt PFXGP4100 sorozatú eszközök minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Unmaintained Third-Party Components (CVE-2024-11999)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.01.10.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- DRASimuCAD robotszimulációs platform 1.02-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Type Confusion (CVE-2024-12834)/súlyos;
- Out-of-bounds Write (CVE-2024-12835)/súlyos;
- Type Confusion (CVE-2024-12836)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hibákat javító új verzión.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-010-03-0

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Vijeo Designer minden, 6.3 SP1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2024-8306)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-014-02

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric EcoStruxure™ Power Monitoring Expert (PME) 2021 minden, 2021 CU1-nél korábbi verziója;
- Schneider Electric EcoStruxure™ Power Monitoring Expert (PME) 2020 minden, 2020 CU3-nál korábbi verziója;
- Schneider Electric EcoStruxure™ Power Operation (EPO) 2022 minden, 2022 CU4-nél korábbi verziója;
- Schneider Electric EcoStruxure™ Power Operation (EPO) 2022 – Advanced Reporting and Dashboards Module minden, 2022 CU4-nél korábbi verziója;
- Schneider Electric EcoStruxure™ Power Operation (EPO) 2021 minden, 2021 CU3 Hotfix 2-nél korábbi verziója;
- Schneider Electric EcoStruxure™ Power Operation (EPO) 2021 – Advanced Reporting and Dashboards Module minden, 2021 CU3 Hotfix 2-nél korábbi verziója;
- Schneider Electric EcoStruxure™ Power SCADA Operation 2020 (PSO) - Advanced Reporting and Dashboards Module minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2024-8401)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-014-03

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M580 kommunikációs processzorok (BMEP* és BMEH* sorozatszámú eszközök, nem beleértve az M580-as safety kommunikációs processzorokat) minden, SV4.30-nál korábbi verziója;
- Modicon M580 safety kommunikációs processzorokat (BMEP58*S és BMEH58*S sorozatszámú eszközök) SV4.21-nél korábbi verziói;
- BMENOR2200H minden verziója;
- EVLink Pro AC v1.3.10-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Calculation of Buffer Size (CVE-2024-11425)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Pro-face GP-Pro EX minden verziója;
- Pro-face Remote HMI minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Enforcement of Message Integrity During Transmission in a Communication Channel (CVE-2024-12399)/súlyos;
Javítás: A gyártó jelenleg is dolgozik a hiba javításán.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M580 kommunikációs modulok BMENOC és BMENOC0321 sorozatainak minden, SV1.10-nél korábbi verziója;
- Modicon M580 kommunikációs modulok BMECRA és BMECRA31210 sorozatainak minden verziója;
- Modicon M580/Quantum kommunikációs modulok BMXCRA, BMXCRA31200 és BMXCRA31210 sorozatainak minden verziója;
- Modicon Quantum 140CRA kommunikációs modulok 140CRA31200 és 140CRA31908 sorozatainak minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2021-29999)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M340 processzorok (BMXP34* sorozatszámú eszközök) minden verziója;
- BMXNOE0100 minden verziója;
- BMXNOE0110 minden verziója;
- BMXNOR0200H minden, SV1.70IR26-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2024-12142)/súlyos;
Javítás: Rérszben elérhető.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxureTM Control Expert V16.1-nél korábbi verziói;
- EcoStruxureTM Process Expert minden verziója;
- EcoStruxure™ OPC UA Server Expert minden verziója;
- EcoStruxureTM Control Expert Asset Link V4.0 SP1-nél korábbi verziói;
- EcoStruxureTM Machine SCADA Expert Asset Link minden verziója;
- EcoStruxure™ Architecture Builder V7.0.18-nál korábbi verziói;
- EcoStruxure™ Operator Terminal Expert minden verziója;
- Vijeo Designer V6.3SP1 HF1-nél korábbi verziói;
- EcoStruxure™ Machine Expert, beleértve az EcoStruxureTM Machine Expert Safety rendszereket, minden verziója;
- EcoStruxure™ Machine Expert Twin minden verziója;
- Zelio Soft 2 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Local Privilege Escalation (CVE-2024-2658)/n/a;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.14.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Power Build Rapsody v2.5.2 NL és korábbi verziói;
- EcoStruxure™ Power Build Rapsody v2.7.1 FR és korábbi verziói;
- EcoStruxure™ Power Build Rapsody v2.7.5 ES és korábbi verziói;
- EcoStruxure™ Power Build Rapsody v2.5.4 INT és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-11139)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2025.01.15.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-508A sorozatú eszközök 3.11-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Reliance on Security Through Obscurity (CVE-2024-12297)/kritikus;
Javítás: A Moxa Technical Support-nál elérhető.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.01.15.
Gyártó: Moxa
Érintett rendszer(ek):
- MGate 5121 sorozatú eszközök 1.0 firmware-verziója;
- MGate 5122 sorozatú eszközök 1.0 firmware-verziója;
- MGate 5123 sorozatú eszközök 1.0 firmware-verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-0193)/közepes;
Javítás: Elérhető.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.01.17.
Gyártó: Moxa
Érintett rendszer(ek):
- EDS-608 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-611 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-616 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-619 sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-405A sorozatú eszközök 3.14 és korábbi firmware-verziói;
- EDS-408A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-505A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-508A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510A sorozatú eszközök 3.12 és korábbi firmware-verziói;
- EDS-516A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-518A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-G509 sorozatú eszközök 3.10 és korábbi firmware-verziói;
- EDS-P510 sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-P510A sorozatú eszközök 3.11 és korábbi firmware-verziói;
- EDS-510E sorozatú eszközök 5.5 és korábbi firmware-verziói;
- EDS-518E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-528E sorozatú eszközök 6.3 és korábbi firmware-verziói;
- EDS-G508E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G512E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-G516E sorozatú eszközök 6.4 és korábbi firmware-verziói;
- EDS-P506E sorozatú eszközök 5.8 és korábbi firmware-verziói;
- ICS-G7526A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7528A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7748A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7750A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7752A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7826A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7828A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- ICS-G7848A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7850A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- ICS-G7852A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6524A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- IKS-6726A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-6728A-8POE sorozatú eszközök 5.9 és korábbi firmware-verziói;
- IKS-G6824A sorozatú eszközök 5.10 és korábbi firmware-verziói;
- SDS-3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3006 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3008 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3010 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- SDS-G3016 sorozatú eszközök 3.0 és korábbi firmware-verziói;
- PT-7728 sorozatú eszközök 3.9 és korábbi firmware-verziói;
- PT-7828 sorozatú eszközök 4.0 és korábbi firmware-verziói;
- PT-G503 sorozatú eszközök 5.3 és korábbi firmware-verziói;
- PT-G510 sorozatú eszközök 6.5 és korábbi firmware-verziói;
- PT-G7728 sorozatú eszközök 6.4 és korábbi firmware-verziói;
- PT-G7828 sorozatú eszközök 6.4 és korábbi firmware-verziói;
- TN-4500A sorozatú eszközök 3.13 és korábbi firmware-verziói;
- TN-5500A sorozatú eszközök 3.13 és korábbi firmware-verziói;
- TN-G4500 sorozatú eszközök 5.5 és korábbi firmware-verziói;
- TN-G6500 sorozatú eszközök 5.5 és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2024-9137)/kritikus;
Javítás: A Moxa Technical Support-nál elérhető.
Link a publikációhoz: Moxa

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása