Bezpieczeństwo IT w Sprecher Automation
Ta strona jest aktualizowana na bieżąco i przekazuje najświeższe informacje na temat bezpieczeństwa IT oraz jego związku z urządzeniami Sprecher Automation.
W razie pytań prosimy o kontakt:
info-pl@sprecher-automation.com
Nowości
Środki bezpieczeństwa; Luka w walidacji danych wejściowych pliku konfiguracyjnego
Tytuł | Środki bezpieczeństwa; Luka w walidacji danych wejściowych pliku konfiguracyjnego |
Data | 14. październik 2020 |
Powiązanie | SPRECON-E: dotyczy, nie ma krytycznego znaczenia SPRECON-V: nie dotyczy |
Kod CVE | CVE-2020-11496 |
Opis | W artykule opublikowanym 3 kwietnia 2020 roku pod tytułem: „Klasyfikacja ryzyka dla danych projektowych SPRECON-E”, zapowiedziano implementację dodatkowych mechanizmów ochronnych dla oprogramowania SPRECON-E od wersji 8.64b. Sprecher Automation publikuje niniejszy poradnik i informuje o klasyfikacji luk w zabezpieczeniach we wcześniejszych wersjach oprogramowania z kodem CVE-2020-11496. Podziękowania dla Gregora Bonneya, pracownika działu CyberRange-e w Innogy, za współpracę i koordynację publikacji po aktualizacji oprogramowania w wersji 8.64b.
|
Luki w oprogramowaniu CodeMeter Runtime od Wibu Systems
Tytuł | Luki w oprogramowaniu CodeMeter Runtime od Wibu Systems |
Data | 10. wrzesień 2020 |
Powiązanie | SPRECON-E: nie dotyczy SPRECON-V: dotyczy |
Kod CVE | CVE-2020-14513, 14519, 14509, 14517, 16233 i 14515 |
Opis | Sprecher Automation informuje o kilku poważnych, a także krytycznych lukach w zabezpieczeniach w różnych wersjach oprogramowania CodeMeter User Runtime firmy Wibu Systems. Aby uzyskać więcej informacji, zobacz załącznik o luce w zabezpieczeniach dla SPRECON-V460 |
Klasyfikacja ryzyka dla danych projektowych SPRECON-E
Tytuł | Klasyfikacja ryzyka dla danych projektowych SPRECON-E |
Data | 3. kwiecień 2020 |
Opis | Sprecher Automation informuje klientów o konieczności wykonania prawidłowej oceny ryzyka związanego z przechowywaniem danych technicznych, które muszą być przechowywane w sposób bezpieczny, z uwzględnieniem odpowiednich środków logicznej kontroli dostępu. |
Środki zaradcze |
|
Obejście problemu | Sprecher Automation zaimplementuje dodatkowe mechanizmy ochronne w oprogramowaniu sprzętowym urządzeń SPRECON w celu izolowania poleceń z potencjalnie zmanipulowanych plików PDL. Mechanizmy te będą dostępne w oprogramowaniu układowym SPRECON-E Control Firmware od wersji 8.64b. |
SPRECON-V460 Editor: Luka niekontrolowanej ścieżki wyszukiwania
Tytuł | SPRECON-V460 Editor: Luka niekontrolowanej ścieżki wyszukiwania |
Data | 12. grudzień 2019 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | CVE-2019-15638 |
Opis | Ta luka obecna jest w systemach, w których zainstalowano narażoną na niebezpieczeństwo wersję programu SPRECON-V460 Editor. W szczególnych okolicznościach SPRECON-V460 Editor może pobrać pliki dll dostarczone przez atakującego z katalogu, w którym do zapisu plików nie są wymagane żadne uprawnienia administratora, a następnie może wykonać kod atakującego w kontekście użytkownika, który uruchomił SPRECON-V460 Editor otwierając plik .wsp6 z tej lokalizacji. Systemy, w których zainstalowano wyłącznie SPRECON-V460 runtime nie są zagrożone. Dla tej luki wynik bazowy CVSSv3 ustalono na poziomie 7.8 oraz nadano kod CVE-2019-15638. Poprawki dostępne są od wersji 7.50. Ponadto, zaleca się nie otwieranie domyślnie plików .wsp6 w SPRECON-V460 Editor. Zagrożenie zminimalizować może również korzystanie z białej listy aplikacji. Więcej szczegółów w załączonej informacji . |
11 luk w VxWorks od Wind River
Tytuł | 11 luk w VxWorks od Wind River |
Data | 14. sierpień 2019 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | CVE-2019-12255 do CVE-2019-12265 |
Opis | Niniejsza informacja dotyczy rzeczywistych luk w zabezpieczeniach systemu RTOS VxWorks od Wind River. Chociaż produkty SPRECON nie korzystają bezpośrednio z VxWorks, zagrożone mogą być produkty innych wytwórców, które zwykle dostarczane są łącznie z systemami automatyki SPRECON.
Sprecher Automation stosuje produkty Belden Hirschmann w wielu systemach automatyki, dlatego należy wspomnieć, że luki w VxWorks mogą mieć wpływ na działanie tych produktów. Belden Hirschmann zaleca zamknięcie tych luk poprzez aktualizację oprogramowania i wydał odpowiednie oświadczenie dotyczące bezpieczeństwa, które zamieszczono w biuletynie Belden Security (w załączeniu).
|
TCP SACK PANIC: Analiza dla SPRECON
Tytuł | TCP SACK PANIC: Analiza dla SPRECON |
Data | 30. czerwiec 2019 |
Powiązanie | SPRECON-E: częściowo dotyczy |
Kod CVE | CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 |
Opis | W oparciu o kombinację TCP Selective Acknowledgement (SACK) i TCP Maximum Segment Size (MSS) Netflix odkrył krytyczną lukę w jądrach Linuksa. Wysłanie odpowiedniej sekwencji pakietów TCP SACK z niskim MSS może spowodować przepełnienie bufora, prowadzące do błędu jądra systemu typu Kernel-panic. W konsekwencji odmowa usługi może doprowadzić do wyłączenia urządzenia. Analiza systemów SPRECON-E wykazała, że wyłącznie produkty wyposażone w FALCON (PU244x) i T3 MC33/34 są podatne na poniższe luki:
Ogólne zalecenia: Ryzyko dla urządzeń SPRECON można zminimalizować poprzez odpowiednie ustawienia zapory sieciowej, dzięki którym pakiety z niskim MSS będą odrzucane:
Ponadto, Sprecher Automation pracuje nad poprawkami do oprogramowania, które bezpośrednio usuną tę lukę.
Mimo to, ogólnie zaleca się obsługę urządzeń kontrolnych i zabezpieczeniowych SPRECON wyłącznie w odizolowanych sieciach procesowych, gdzie zastosowano odpowiednią segmentację sieci. Podobnie należy zaimplementować filtrację pakietów z niskim MSS w zaporach sieciowych innych producentów. Zabiegi te znacząco obniżą ryzyko wykorzystania tej luki. |
Aktualizacje bezpieczeństwa dla oprogramowania Meinberg LANTIME i NTP dla Windows
Tytuł | Aktualizacje bezpieczeństwa dla oprogramowania Meinberg LANTIME i NTP dla Windows |
Data | 30. marzec 2019 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | patrz Opis |
Opis | Meinberg opublikował aktualizacje oprogramowania, które naprawiają luki w NTP i OpenSSL. Luka NTP plasuje się w klasie MEDIUM na liście Bug „Sec 3565” NTP. Tę lukę można wykorzystać wysyłając spreparowane, uwierzytelnione pakiety w trybie 6. Dlatego jej wykorzystanie możliwe jest tylko w przypadku, gdy pakiet jest poprawnie uwierzytelniony i pochodzi z prawidłowego źródła. Jeżeli chodzi o SPRECON, luka ta nie ma znaczenia, ponieważ do tej pory nie są używane żadne uwierzytelnione połączenia NTP. Luka w OpenSSL oznaczona kodem CVE 2019-1559 również klasyfikowana jest jako zagrożenie średniej klasy. Meinberg nie przedstawia konkretnych przypadków lub konfiguracji, w których ta luka mogłaby stać się zagrożeniem krytycznym dla operatorów / użytkowników. Meinberg zaleca aktualizację poprawionych wersji. Więcej szczegółów: https://www.meinbergglobal.com/english/sw/mbgsecurityadvisory.htm support.ntp.org/bin/view/Main/SecurityNotice https://nvd.nist.gov/vuln/detail/CVE-2019-1559 |
SPRECON-E: Luka Path Traversal podczas uwierzytelniania
Tytuł | SPRECON-E: Luka Path Traversal podczas uwierzytelniania |
Data | 31. marzec 2019 |
Powiązanie | SPRECON-E: dotyczy |
Kod CVE | - |
Opis | Interfejs sieciowy („SPRECON Webserver”) komponentów SPRECON jest podatny na zagrożenie Path Traversal. Użytkownik uwierzytelniony w interfejsie sieciowym może pobierać pliki z uprawnieniami serwera WWW (dane www). Takie pliki jak „/etc/shadow” nie są odczytywane przez webserver, ponieważ zapobiega temu architektura obrony w głąb platformy SPRECON. Ograniczenia:
Rozwiązanie:
Obejście problemu:
CVSSv2 Base Score: 2.1 |
Luki bezpieczeństwa w komponentach oprogramowania WibuKey Wibu Systems
Tytuł | Luki bezpieczeństwa w komponentach oprogramowania WibuKey Wibu Systems |
Data | 26. luty 2019 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | - |
Opis | Oprogramowanie WibuKey wykorzystywane jest do kluczy licencyjnych SPRECON-V460 Editor, SPRECON-V460 runtime, SPRECON-V460 web serwer, SPRECON-V460 logic runtime, straton runtime, SPRECON-V460 logic workbench i straton workbench, a w niektórych wersjach jest częścią instalacji tych programów. Wersje SPRECON-V460 8.00 i wyższe wykorzystują wyłącznie oprogramowanie CodeMeter od Wibu Systems i nie są podatne na te luki. SPRECON-V460 Analyzer wykorzystuje wyłącznie oprogramowanie CodeMeter od Wibu Systems i nie jest podatny na te luki.
Komponenty, których dotyczy problem:
Uwaga: Oprogramowanie WibuKey Runtime i/lub klucze WibuKey mogą być również wykorzystywane przez programy innych dostawców.
Wersje, których dotyczy zagrożenie:
Dostępne poprawki: Wibu Systems zapewnia zaktualizowaną wersję 6.50b – wbudowaną 3323 oprogramowania WibuKey, które usuwa zgłoszone luki.
Rozpoznane problemy: Wersja 6.50 wbudowana 3307 oprogramowania WibuKey Runtime for Windows ma problem z równoległymi kluczami WibuKey. Przy uruchomieniu SPRECON-V460 Editor lub SPRECON-V460 runtime pojawia się komunikat o błędzie: „Licencjonowanie nie powiodło się: Funkcja = WkbSelect2() Podany parametr jest nieprawidłowy (4)”. Potwierdzenie błędu pozwala na normalne uruchomienie aplikacji z nienaruszoną licencją.
Środki zaradcze: W wersjach 7.20 i starszych SPRECON-V460 oprogramowanie WibuKey Runtime jest instalowane automatycznie w trakcie konfiguracji, aby móc używać kluczy WibuKey bez konieczności ręcznej instalacji tego oprogramowania. Gdy zainstalowany produkt używa albo klucza CodeMeter albo licencji, oprogramowanie WibuKey Runtime nie jest potrzebne i można je odinstalować za pomocą panelu sterowania Windows. Odinstalowanie oprogramowania WibuKey Runtime spowoduje usunięcie usterek. Gdy zainstalowany produkt używa klucza WibuKey, odinstalowanie oprogramowania WibuKey Runtime usuwa luki, ale także unieruchamia produkt z ważną licencją klucza. W takim przypadku należy zainstalować zaktualizowaną wersję programu. W wersjach 7.50 i 7.60 SPRECON-V460 oprogramowanie WibuKey nie jest już instalowane automatycznie podczas konfiguracji lecz dostarczane jest łącznie z nośnikiem instalacyjnym. Jest zatem możliwe, że oprogramowanie WibuKey Runtime zostało zainstalowane ręcznie w pewnym momencie, ale może nie być już potrzebne.
Ogólne zalecenia: Sprecher Automation zasadniczo zaleca ograniczenie lokalnego fizycznego dostępu tylko dla upoważnionych osób. Dostęp do sieci powinien być ograniczony wyłącznie do absolutnie niezbędnej komunikacji. Korzystanie z sieci VLAN i zapór w celu segmentowania ruchu sieciowego oraz tworzenia stref i kanałów, zmniejsza narażenie wrażliwych systemów i umożliwia ograniczenie dostępu do serwera WkLAN WibuKey tylko do tych systemów, które w rzeczywistości używają klucza sieciowego. Zaleca się, aby systemy hostujące serwer WkLAN WibuKey nie miały dostępu do sieci zewnętrznych. Ponadto, Sprecher Automation zaleca stosowanie białej listy aplikacji, aby ograniczyć wykorzystanie aplikacji tylko do tych, które są wymagane do działania systemu.
Szczegóły: patrz załącznik |
Cisco: Przegląd potencjalnie istotnych luk w zabezpieczeniach w ciągu ostatnich 3 miesięcy
Tytuł | Cisco: Przegląd potencjalnie istotnych luk w zabezpieczeniach w ciągu ostatnich 3 miesięcy |
Data | 30. Listopad 2018 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | - |
Opis | Firma Cisco poinformowała o kilku zagrożeniach dotyczących jej produktów ASA:
Luki CVE-2018-15397, CVE-2018-15399, CVE-2018-15454 i CVE-2018-15383 mogą w pewnych okolicznościach doprowadzić do warunków odmowy usługi (DoS), podczas gdy dwie z nich zostały sklasyfikowane przez Cisco w kategorii „wysokiej".
|
Meinberg - ostrzeżenia dot. bezpieczeństwa [MBGSA-1802]
Tytuł | Meinberg - ostrzeżenia dot. bezpieczeństwa [MBGSA-1802] |
Data | 30. Listopad 2018 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | CVE-2018-12327, CVE-2018-7170, CVE-2018-0732 |
Opis | Meinberg naprawił luki bezpieczeństwa zarówno w wykorzystywanej implementacji NTP, jak i w OpenSSL z nową wersją oprogramowania.
|
Aktualizacja jądra systemu operacyjnego SPRECON-E
Tytuł | Aktualizacja jądra systemu operacyjnego SPRECON-E |
Data | 7. Sierpień 2018 |
Powiązanie | SPRECON-E: częściowo dotyczy |
Kod CVE | - |
Opis | SPRECON-E: Aktualizacja jądra systemu operacyjnego w wersji 8.59 Aktualizacja jądra systemu operacyjnego SPRECON została ukończona. Ta aktualizacja jądra systemu Linux usprawnia strategię bezpieczeństwa IT produktów SPRECON-E. |
Cisco: Przegląd potencjalnie istotnych luk w zabezpieczeniach w ciągu ostatnich 3 miesięcy
Tytuł | Cisco: Przegląd potencjalnie istotnych luk w zabezpieczeniach w ciągu ostatnich 3 miesięcy |
Data | 7. Sierpień 2018 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | opis poniżej |
Opis | Firma Cisco opublikowała listę luk w zabezpieczeniach produktów Cisco ASA. Zaleca się sprawdzenie czy luki te dotyczą posiadanej wersji ASA. • Denial-of-Service poprzez Internet, CVE-2018-0296 Usterka kontroli dostępu w przemysłowych przełącznikach ethernetowych CISCO Firma Cisco zgłosiła lukę w zabezpieczeniach przełączników IE. Nieuwierzytelniony zdalny napastnik może wykonać atak międzyfirmowy (CSRF) za pośrednictwem interfejsu internetowego Menedżera urządzeń. Luka została przypisana do CVSS 8.8 pod CVE-2018-0255. Liczne luki bezpieczeństwa w CISCO IOS / IOS XE / IOS XR Zgłoszono wiele częściowo krytycznych luk w oprogramowaniu CISCO IOS. IOS jest wykorzystywany w różnych rodzinach urządzeń. Operatorzy urządzeń CISCO powinni sprawdzić czy luki te dotyczą posiadanej wersji IOS. • IOS/IOS XE DHCP Option 82 Processing Bugs, |
Switche Hirschmann Classic Platform: liczne luki w zabezpieczeniach
Tytuł | Switche Hirschmann Classic Platform: liczne luki w zabezpieczeniach |
Data | 4. Sierpień 2018 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | opis poniżej |
Opis | Opublikowano informacje o następujących lukach w zabezpieczeniach kilku typów przełączników Hirschmanna:
Przeciwdziałanie zagrożeniu:
|
SPRECON-V460: Meltdown / Spectre
Tytuł | SPRECON-V460: Meltdown / Spectre |
Data | 12. Styczeń 2018 |
Aktualizacja | 23. Luty 2018 |
Powiązanie | SPRECON-V: częściowo dotyczy |
Kod CVE | CVE-2017-5753, CVE-2017-5715, itd. |
Aktualizacja 1: | Możemy potwierdzić, że poniższe aktualizacje rozwiązują kilka problemów spowodowanych na początku 2018 roku przez aktualizację zabezpieczeń firmy Microsoft:
|
Opis | Jak donoszą media, problem dotyczy kilku procesorów renomowanych producentów (Intel, AMD, itd.). Meltdown i Spectre wykorzystują luki w zabezpieczeniach, takie jak błędne mapowania pamięci kernel, w celu odczytywania dowolnych danych z pamięci i ujawniania poufnych informacji.
Przeciwdziałanie zagrożeniu:
|
Cisco ASA - błąd pamięci w SSL VPN umożliwia zdalnemu użytkownikowi wykonanie kodu w zaatakowanym systemie
Tytuł | Cisco ASA - błąd pamięci w SSL VPN umożliwia zdalnemu użytkownikowi wykonanie kodu w zaatakowanym systemie |
Data | 8. Luty 2018 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | CVE-2018-0101 |
Opis | Zdalny użytkownik może wysyłać specjalnie spreparowane pakiety XML poprzez interfejs webvpn, aby wywołać podwójny błąd pamięci w funkcji SSL VPN i wykonać dowolny kod w systemie docelowym. Problem dotyczy systemów, na których włączona jest opcja webvpn.
Zagrożenie dotyczy następujących modeli:
Przeciwdziałanie zagrożeniu:
|
Router IOS XR IPv6 firmy Cisco z serii ASR 9000 - usterka przetwarzania pakietów umożliwia zdalnym użytkownikom spowodowanie przeładowania systemu docelowego
Tytuł | Router IOS XR IPv6 firmy Cisco z serii ASR 9000 - usterka przetwarzania pakietów umożliwia zdalnym użytkownikom spowodowanie przeładowania systemu docelowego |
Data | 8. Luty 2018 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | CVE-2018-0136 |
Opis | Zdalny użytkownik może przesłać specjalnie spreparowane pakiety IPv6 z rozszerzeniem fragmentu nagłówka do lub poprzez kartę liniową Trident, powodując jej przeładowanie. Zagrożone są systemy z kartami liniowymi Trident-based, które mają skonfigurowany IPv6. Karty liniowe Trident-based:
Przeciwdziałanie zagrożeniu:
|
SPRECON-E: Meltdown / Spectre
Tytuł | SPRECON-E: Meltdown / Spectre |
Data | 12. Styczeń 2018 |
Powiązanie | SPRECON-V: częściowo dotyczy |
Kod CVE | CVE-2017-5753, CVE-2017-5715 |
Opis | Jak donoszą media, problem dotyczy kilku procesorów renomowanych producentów (Intel, AMD, itd.). Jeden z tych wadliwych produktów jest używany w procesorach SPRECON-E Falcon (PU244x) produkowanych na bazie ARM. Nie dotyczy to innych produktów SPRECON-E i innych rodzin procesorów. Jednak wynikające z tego ryzyko dla urządzeń SPRECON jest marginalne. Poniżej fakty na ten temat:
[1] https://developer.arm.com/support/security-update Produkty, których dotyczy problem:
|
Meinberg: Liczne luki w interfejsie WWW
Tytuł | Meinberg: Liczne luki w interfejsie WWW |
Data | 19. grudzień 2017 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | CVE-2017-1678, CVE-2017-16787, CVE-2017-16788 |
Opis | Firma Meinberg poinformowała o wielu lukach w interfejsie sieciowym swoich urządzeń oraz przy generowaniu kluczy NTP. Szczegółowe informacje pod odpowiednimi kodami CVE, a także na stronie http://www.ids.de/it-security/it-security-bulletin.html.
Produkty, których dotyczy problem: Wersje programu LTOS6 wcześniejsze niż 6.24.004, używane w serii LANTIME M (M100, M200, M300, M400, M600, M900), wszystkich urządzeniach serii IMS (M500, M1000, M1000S, M3000, M3000S, M4000), a także produktach SyncFire (SF1000 / SF1100).
Przeciwdziałanie zagrożeniu: Firma Meinberg wypuściła nową wersję oprogramowania 6.24.004, w której naprawiono te luki. Klienci Meinberga mogą pobrać ją ze strony https://www.meinberg.de/german/sw/firmware.htm |
Cisco ASA Software luka blokady usługi przy uwierzytelnianiu bezpośrednim
Tytuł | Cisco ASA Software luka blokady usługi przy uwierzytelnianiu bezpośrednim |
Data | 16. październik 2017 |
Powiązanie | SPRECON-E: nie dotyczy |
Kod CVE | CVE-2017-12246 |
Opis | Luka w implementacji funkcji uwierzytelniania bezpośredniego w programie Cisco Adaptive Security Appliance (ASA) może umożliwić zdalny atak przez osobę nieuprawnioną na wybrane urządzenie i spowodować jego przeładowanie, skutkujące blokadą usługi (DoS).
Luka dotyczy oprogramowania Cisco Adaptive Security Appliance (ASA) w następujących produktach Cisco:
Rozwiązanie Firma Cisco wypuściła aktualizacje oprogramowania, które łatają tę lukę. > https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa |
ICS Malware "CRASHOVERRIDE"
Tytuł | ICS Malware "CRASHOVERRIDE" |
Data | 14. czerwiec 2017 |
Powiązanie | SPRECON-V460 |
Kod CVE | CVE-2015-5374 |
Opis | Znany producent zabezpieczeń odkrył w ostatnim czasie złośliwe oprogramowanie, mogące wpływać na działanie sieci energetycznych. Firma Dragos potwierdziła użycie tego malware`u przeciwko systemowi energetycznemu Ukrainy w grudniu 2016. CrashOverride jest wysoce złośliwym oprogramowaniem, które jest w stanie wpływać na działanie protokołów, takich jak IEC 101, IEC 104, IEC 61850 i OPC Data Access (OPC DA). Zawiera również komponent, który usuwa dane i może spowodować uszkodzenie urządzeń, podobnie jak stało się to w 2015 r. na Ukrainie.
Klasyfikacja
Przeciwdziałanie zagrożeniu
> BBC News > WIN32/Industroyer: A new threat for industrial control systems > WIN32/Industroyer: Indicators of Compromise > Siemens Security Advisory by Siemens > BSI News
|
Złośliwe oprogramowanie „WannaCry”
Tytuł | Złośliwe oprogramowanie „WannaCry” |
Data | 17. maj 2017 |
Powiązanie | Systemy SPRECON-V460 |
Kod CVE | CVE-2017-0143, CVE-2017-0144, CVE-2017-0147, itd. |
Opis | Złośliwy ransomware WannaCry rozprzestrzenia się w internecie od 12.05.2017. WannaCry to ransomware, a więc szyfruje pliki określonego typu w systemie zainfekowanego komputera. Jest skrajnie niebezpieczny, ponieważ rozsyłany jest automatycznie po infrastrukturze sieciowej firm, wykorzystując kilka znanych luk w Microsoft Windows.
Od maja łatki bezpieczeństwa dostępne są także dla starszych wersji Windowsa, tj. Windows XP i Windows Server 2003.
Więcej informacji oraz sposoby rozwiązań dostępne są w odnośnych ostrzeżeniach CERT oraz na stronie Microsoftu.
> CERT.pl: WannaCry Ransomware > Microsoft: Customer Guidance for WannaCrypt attacks > Microsoft: How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows and Windows Server
|
Luka w kodzie protokołu Cisco Cluster Management Protocol w Cisco IOS i IOS XE Software
Tytuł | Luka w kodzie protokołu Cisco Cluster Management Protocol w Cisco IOS i IOS XE Software |
Data | 16. maj 2017 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | CVE-2017-3881 |
Opis | Luka w kodzie protokołu Cisco Cluster Management Protocol w Cisco IOS i IOS XE Software umożliwia nieuwierzytelnionemu napastnikowi na zdalne zrestartowanie zaatakowanego urządzenia lub zdalne wykonanie kodu z podwyższonymi uprawnieniami.
|
Uwaga: Bezpieczeństwo plików konfiguracyjnych ipsec.cfg
Tytuł | Uwaga: Bezpieczeństwo plików konfiguracyjnych ipsec.cfg |
Data | 15. maj 2017 |
Powiązanie | Użytkownicy połączeń IPSec VPN ze SPRECON-E |
Kod CVE | Nie nadano kodu CVE ze względu na brak luki w zabezpieczeniach |
Opis | Od wersji oprogramowania 8.41 użytkownicy mogą obsługiwać połączenia IPSec VPN z urządzeniami sterującymi SPRECON. Konfiguracja jest wykonywana za pomocą odpowiedniego narzędzia Security Editor, które oferuje interfejs użytkownika do definiowania ustawień IPSec. Po konfiguracji użytkownik wysyła z edytora odpowiedni plik ipsec.cfg. Plik ten może później zostać zaimportowany przez SPRECON Designer i połączony z listą urządzeń procesu (główny plik konfiguracyjny), a następnie wgrany do urządzenia.
Podczas konfiguracji IPSec należy zdefiniować sposób uwierzytelniania. W zależności od wybranej metody, można użyć klucza współdzielonego lub certyfikatu zawierającego klucz prywatny. Sprecher Automation jako sprzedawca zaleca użytkownikom szczególną ochronę tych plików ze względu na wagę zawartych w nich informacji.
W rzeczywistości, pliki ipsec.cfg wyposażone są w mechanizm obrony przed manipulacją w postaci hasła, które zastosowano głównie po to, by chronić użytkownika przed nieautoryzowaną zmianą plików. Takie szyfrowanie wystarcza, żeby zabezpieczyć pliki przed potencjalnymi atakami. Aby zapewnić ochronę wszystkich klientów oraz poufność i spójność konfiguracji IPSec, w oprogramowaniu SPRECON od wer. 8.56 i Security Editor 1.03 zastosowane zostanie silniejsze szyfrowanie plików ipsec.cfg. |
Eskalacja uprawnień w programie SPRECON-E Service
Tytuł | Eskalacja uprawnień w programie SPRECON-E Service |
Data | 21. grudzień 2016 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | CVE-2016-10041 |
Opis | W pewnych warunkach możliwe jest wykonanie symulacji telegramu przez użytkownika nie będącego administratorem.
Najpierw, użytkownik musi nawiązać połączenie online z urządzeniem, poprawnie uwierzytelnić i przeprowadzić autoryzację jako administrator, potem wykonać symulację telegramu. Następnie, połączenie musi zostać zerwane bez zamknięcia programu. Wadliwe buforowanie danych klienta może w konsekwencji pozwolić użytkownikowi niebędącemu administratorem na wykonanie symulacji telegramu.
Aby móc wykorzystać tę lukę, potencjalny napastnik musiałby posiadać zarówno aktywne konto projektanta systemów SPRECON RBAC, jak i dostęp do komputera obsługi / serwisu. Ponadto, właściwy użytkownik-administrator musiałby wcześniej wykonać symulację telegramu, a następnie przerwać połączenie serwisowe bez uprzedniego zamknięcia programu. W związku z tym nie ma ryzyka ataku z zewnątrz.
Dotyczy produktu: SPRECON-E Service Program 3.42 SP0 Ograniczenie:Luka ta dotyczy wyłącznie kontroli dostępu opartej na rolach (RBAC) do systemu SPRECON. RBAC dostępny jest w następujących programach od wersji:
Rozwiązanie problemuSprecher Automation zaleca aktualizację programu SPRECON-E Service do wersji 3.43 SP0 lub wyższej. Aktualizacji Programu Serwisowego można dokonać niezależnie od oprogramowania urządzenia i innych powiązanych produktów. Inne rozwiązaniaLuka ta nie spowoduje zagrożenia, jeżeli każdorazowo po korzystaniu z Programu Serwisowego użytkownik wyłączy program.
|
![]() |
Częściowo krytyczne luki w CISCO ASA
Tytuł | Częściowo krytyczne luki w CISCO ASA |
Data | 25. październik 2016 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | CVE-2016-6432 CVE-2016-6431 CVE-2016-6439 |
Opis | Nowa aktualizacja oprogramowania Cisco zamyka kilka, częściowo krytycznych, luk bezpieczeństwa.
|
Luki bezpieczeństwa w SIPROTEC 4 i SIPROTEC Compact Siemensa
Tytuł | Luki bezpieczeństwa w urządzeniach SIPROTEC 4 i SIPROTEC Compact Siemensa |
Data | 6. wrzesień 2016 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | CVE-2016-7112 CVE-2016-7113 CVE-2016-7114 |
Opis | Najnowsza aktualizacja firmware’u SIPROTEC 4 i SIPROTEC Compact usunęła wiele luk bezpieczeństwa, które, jak podano na stronie cvedetails.com, wg standardów CVSS zostały sklasyfikowane z oceną od 7,8 do 10. Luki bezpieczeństwa dotyczyły modułu Ethernet EN100.
|
Luki bezpieczeństwa w serwerach NTP Meinberga
Tytuł | Luki bezpieczeństwa w serwerach NTP Meinberg |
Data | 10. sierpień 2016 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | |
Opis | W następujących produktach (wersje wcześniejsze od 6.20.004) wykryto wiele krytycznych luk bezpieczeństwa:
CVE-2016-3962 i CVE-2016-3988 to błędy przepełnienia bufora w interfejsie serwera czasu, które umożliwiają zdalny atak powodujący "odmowę usługi" i przejęcie wrażliwych informacji lub nieuprawnione przetwarzanie danych.
|
Błąd przepełnienia bufora w IKE v1 i IKE v2 Cisco ASA Software
Tytuł | Błąd przepełnienia bufora w IKE v1 i IKE v2 Cisco ASA Software |
Data | 11. październik 2015 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | CVE-2016-1287 |
Opis | Błąd w kodzie protokołu Internet Key Exchange (IKE) wer. 1 i IKE wer. 2 programu Cisco ASA może umożliwić atakującemu zdalne przeładowanie zainfekowanego systemu lub wykonanie kodu. Luka może doprowadzić do przepełnienia bufora w zainfekowanym systemie. Atakujący może wykorzystać tę lukę i wysyłać do systemu specjalnie spreparowane pakiety UDP. Może to pozwolić atakującemu na wykonanie niepożądanego kodu i przejęcie kontroli nad systemem lub spowodowanie przeładowania zaatakowanego systemu. Firma Cisco wypuściła aktualizację oprogramowania, dotyczącą tej luki.
|
Luka bezpieczeństwa NULL pointer dereference w CODESYS Runtime Toolkit firmy 3S
Tytuł | Luka bezpieczeństwa NULL pointer dereference w CODESYS Runtime Toolkit firmy 3S |
Data | 15. październik 2015 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | CVE-2015-6482 |
Opis | Tenable Network Security wykryła lukę bezpieczeństwa "NULL pointer deference" w oprogramowaniu CODESYS Runtime Toolkit firmy 3S-Smart Software Solutions GmbH. Luka ta pozwala atakującemu doprowadzić do uszkodzenia Runtime Toolkit i wywołać "odmowę usługi". Dotyczy wszystkich wcześniejszych niż 2.4.7.48 wersji CODESYS Runtime Toolkit. |
Fuzzing systemu VxWorks
Tytuł | Fuzzing systemu VxWorks |
Data | 14. wrzesień 2015 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | Jeszcze nie sklasyfikowany |
Opis | Powszechnie stosowany wbudowany system operacyjny czasu rzeczywistego VxWorks (wer. 5.5 do 6.9.4.1 włącznie) firmy Wind River może być testowany pod kątem podatności na ataki za pomocą fuzzingu.
Wykorzystując lukę w tym systemie można spowodować przepełnienie bufora poprzez sieć, a następnie wprowadzić dowolny kod. Ponadto, można włamać się do serwera FTP systemu za pomocą określonej nazwy użytkownika i hasła (co zademonstrowano na konferencji dotyczącej bezpieczeństwa 44CON).
Nie dotyczy to już najnowszej generacji systemu – VxWorks w wersji 7. |
#OprahSSL
Tytuł | #OprahSSL |
Data | 6. lipiec 2015 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | CVE-2015-1793 |
Opis | Luka bezpieczeństwa w OpenSSL - błąd weryfikacji certyfikatu:
Błąd pojawia się w ostatnich wersjach OpenSSL (pierwsza połowa 2015) 1.0.2c, 1.0.2b, 1.0.1n i 1.0.1o. |
LogJam
Tytuł | LogJam |
Data | 9. czerwiec 2015 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | CVE-2015-4000 |
Opis | “LogJam” to luka bezpieczeństwa w protokole Diffie'ego-Hellmana do szyfrowania połączeń z serwerami sieciowymi, pocztowymi, SSH i VPN. Z powodu osłabienia połączenia TLS (Transport Layer Security), poprzez atak kryptologiczny MiM (man-in-the-middle) rozmiar klucza może być zredukowany do niebezpiecznej wielkości 512 bitów.
Powoduje to przesunięcie połączeń HTTPS w niebezpieczny tryb eksportowy i ich zakłócenie. Ogólnie, rozmiar klucza 512 bitów nie jest już używany, jednak niektóre serwery nadal go obsługują ze względu na kompatybilność. |
Działania naprawcze | Ustawienie grupy Diffie-Hellman na przynajmniej DH5 (1,536 bitów) w IPsec. |
Ghost
Tytuł | Ghost |
Data | 10. luty 2015 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | CVE-2015-0235 |
Opis | "GHOST" to luka bezpieczeństwa wywoływana przez funkcję gethostbyname() (biblioteka standardowa języka C: Glibc). W pewnych warunkach złośliwe oprogramowanie może zostać uruchomione poprzez złośliwe odpowiedzi DNS.
Luka pojawiła się w kodzie Glibc w wersji 2.2 (11/2000) i została usunięta w wersji 2.18 (01/2013). |
Schannel (Microsoft® Secure Channel)
Tytuł | Schannel (Microsoft® Secure Channel) |
Data | 17. listopad 2014 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy zewn.: Microsoft® Windows® Server 2003 SP2, Windows® Vista SP2, Windows® Server 2008 SP2 i R2 SP1, Windows® 7 SP1, Windows® 8, Windows® 8.1, Windows® Server 2012 Gold i R2 oraz Windows® RT Gold i 8.1 |
Kod CVE | CVE-2014-6321 |
Opis | Krypto komponent "Microsoft® Secure Channel" jest odpowiedzialny również za szyfrowane połączenia internetowe. Microsoft® sklasyfikował tę lukę bezpieczeństwa jako krytyczną (MS14-066). Poprzez lukę bezpieczeństwa w Schannel atakujący mogą wprowadzić pakiet zmanipulowanych danych przez przygotowane strony internetowe i przejąć kontrolę nad komputerem. |
Działania naprawcze |
|
Poodle
Tytuł | Poodle |
Data | 23. październik 2014 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: Webserver SPRECON-V460: nie dotyczy zewn.: dostęp do kamery IP przeglądarki (Chrome, Firefox, Internet Explorer,...) |
Kod CVE | CVE-2014-3566 |
Opis | Jeżeli serwer i przeglądarka obsługują również wcześniejsze wersje protokołu TLS (ze względów zgodności), atakujący mogą zagrozić bezpieczeństwu transmisji danych przez SSLv3 przeprowadzając atak kryptologiczny MiM (Man in the Middle). Stąd możliwość ujawnienia cookie sesji i przejęcia połączenia.
Kolejna wersja webserwera SPRECON nie będzie już obsługiwała protokołu SSLv3 (co było konieczne ze względów zgodności). |
Działania naprawcze |
|
SandWorm
Tytuł | SandWorm |
Data | 17. październik 2014 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy zewn.: aplikacje Microsoft®, np.: MS Office, wszystkie wersje Windows® od Visty |
Kod CVE | CVE-2014-4114 |
Opis | SandWorm atakuje wszystkie systemy operacyjne Windows®, począwszy od Windows® Vista. Ten wirus istnieje od sześciu lat, a zidentyfikowany został przez firmę iSight na początku września 2014.
Poprzez zainfekowany plik PowerPoint na docelowy komputer może wtargnąć zjadliwe złośliwe oprogramowanie lub program szpiegujący.
We wtorek, 14. października 2014, , Microsoft® wypuścił aktualizację zabezpieczeń (KB300061) przeciw temu zagrożeniu. |
Luka bezpieczeństwa Bash: ShellShock
Tytuł | ShellShock |
Data | 29. wrzesień 2014 |
Powiązanie | SPRECON-E-C/-E-P/-E-T3: nie dotyczy SPRECON-V460: nie dotyczy |
Kod CVE | |
Opis | Bash, interpreter wierszy poleceń w OSX i Linux, posiada istotną lukę w zakresie bezpieczeństwa. Błąd może tworzyć funkcje, a następnie złośliwe oprogramowanie.
Media rozpowszechniły temat „ShellShock”, a eksperci porównują go z „Heartbleed” bug. Zagrożenie to zostało sklasyfikowane w bazie danych CVE NIST z 10 punktami („maksymalne ryzyko”). Jak podaje serwis GitHub, już pojawiły się ataki tego złośliwego oprogramowania. |
Przegląd
Bezpieczeństwo IT
Integracja wszystkich użytkowników infrastruktury energetycznej, producentów, konsumentów i prosumentów, stawia ogromne wyzwanie przed projektantami nowoczesnych systemów energetycznych. Rosnąca gęstość sieci i zwiększająca się ilość odbiorców energii powoduje nasilenie zagrożenia atakami skierowanymi na systemy energetyczne.
Dlatego niezbędnym stało się wykorzystywanie takich rozwiązań technologicznych, które byłyby w stanie sprostać wymogom nowoczesnych technologii informacyjnych i komunikacyjnych – zwłaszcza w zakresie zarządzania i bezpieczeństwa danych.
Standardy bezpieczeństwa
System SPRECON firmy Sprecher Automation to modułowa platforma automatyki do przesyłu i dystrybucji energii elektrycznej, która została opracowana szczególnie z myślą o infrastrukturze strategicznej, takiej jak energetyka, technologie informacyjne i komunikacyjne, transport i ruch uliczny, a także systemy wodociągów.
Systemy SPRECON oraz wszystkie istotne procesy związane z działalnością firmy Sprecher Automation, zostały przystosowane tak, aby spełniać wymagania zmieniających się norm i przepisów.
Systemy SPRECON spełniają wymagania prawa w zakresie bezpieczeństwa IT, a także międzynarodowych norm z serii ISO/IEC 27000 (np. System Zarządzania Bezpieczeństwem Informacji), IEC 62351 i IEC 62443.
Funkcje bezpieczeństwa
Urządzenia SPRECON posiadają rozbudowane funkcje do bezpiecznej obsługi stacji energetycznych:
- Bezpieczna komunikacja danych procesowych poprzez tunel VPN w OpenVPN lub IPsec
- Wbudowany firewall
- Uwierzytelnianie w urządzeniach końcowych, a także szyfrowanie haseł
- Połączenie z serwerami RADIUS/LDAP (Usługi katalogowe), a także administrowanie pozapasmowym dostępem do sieci
- Bezpieczny dostęp podczas uruchomienia i serwisowania poprzez Kontrolę dostępu wg ról w Programie serwisowym i na webserwerze
- Zabezpieczenie systemu poprzez dezaktywację zbędnych usług, portów lub serwera www, a także bezpieczne połączenie poprzez TLS
- Monitorowanie sieci (Security Logging) poprzez Syslog i SNMPv3
- Segmentacja sieci za pomocą VPN, VLAN, firewall’a, a także niezależnych interfejsów fizycznych
- Ochrona przed złośliwym oprogramowaniem poprzez własne oprogramowanie SPRECON oraz Białą listę aplikacji
Urządzenia SPRECON obsługują funkcję tunelowania VPN dla wszystkich protokołów i usług opartych na IP. System zapewnia stałe bezpieczeństwo i szyfrowanie przez CPU.
SPRECON obsługuje bezpieczne połączenia IP poprzez wbudowany modem lub istniejącą infrastrukturę sieciową. Szybkie procesory CPU umożliwiają konfigurację tunelu VPN i szyfrowanie danych zarówno przez wielokanałowy IPsec jak i OpenVPN. Wybór technologii szyfrowania zależy od wymagań klienta i określonych warunków, takich jak specyfika platformy, komponenty sieci lub wymogi kryptograficzne.
Połączenia VPN – obecnie przyjęte w wielu projektach – mogą być wykorzystywane do telemechaniki lub do komunikacji z systemami SCADA. Zapewniają one bezpieczną komunikację pomiędzy urządzeniami SPRECON. Pełne zabezpieczenie uzyskuje się poprzez szyfrowanie usług sieciowych, np. NTP. Ponadto, SPRECON posiada również funkcję firewall’a wbudowaną w oprogramowanie sprzętowe, a tym samym w urządzenia. Ogranicza to ilość urządzeń dodatkowych. Kombinacja z innymi istniejącymi firewall’ami podnosi bezpieczeństwo zgodnie z zasadą ochrony wielopoziomowej (ang. defence in depth).
Co więcej, system umożliwia rozszerzenie zapory na poziomie aplikacji w celu monitorowania komunikacji poprzez specyficzne protokoły, takie jak IEC 60870-5-104 / DNP3.0 lub w celu blokowania telegramów pochodzących z nieautoryzowanych urządzeń, aby zawczasu uniknąć zagrożenia.
Systemy SPRECON obsługują również protokół Syslog, który umożliwia przesyłanie komunikatów systemowych za pośrednictwem sieci, w celu ich analizy pod kątem zgodności z obowiązującymi regulacjami.
Zarządzanie Bezpieczeństwem IT
W Sprecher Automation za ciągłość procesu bezpieczeństwa IT odpowiadają administratorzy bezpieczeństwa.
Polityka bezpieczeństwa, a także reguły kodowania wykorzystywane w rozwoju i projektowaniu systemów, opierają są na jasnych zasadach. W identyfikacji potencjalnych słabych punktów i podatności baz danych na ataki stosuje się także narzędzia do analizy i zarządzania lukami bezpieczeństwa, które umożliwiają skanowanie kodu źródłowego i aplikacji.
Pełny kod źródłowy jest własnością firmy Sprecher Automation.
Profesjonalne i sprawdzone procedury umożliwiają ochronę i bezpieczną konfigurację systemu.
Dzięki ogromnemu doświadczeniu w realizacji różnych instalacji wymagających zastosowania wszechstronnych środków bezpieczeństwa – włączając w to projekty realizowane przy współudziale znanych instytutów badawczych – a także dzięki systematycznemu szkoleniu załogi, Sprecher Automation dowodzi swoich kompetencji w zakresie technologii bezpieczeństwa IT.
Dodatkowo, Sprecher Automation pomaga swoim klientom we wdrażaniu Systemów Zarządzania Bezpieczeństwem Informacji.
Sprecher Automation prowadzi procesy zarządzania aktualizacjami i wprowadza poprawki związane z ochroną. Ponadto, na bieżąco informuje o problemach bezpieczeństwa IT w informacjach o zmianach publikowanych w nowych wersjach oprogramowania.
Aktualne informacje o problemach bezpieczeństwa IT umieszczane są na stronie www.sprecher-automation.pl w zakładce „IT Security”.
Wytyczne i zalecenia
Wytyczne i zalecenia związane z bezpieczeństwem IT: