CISA veröffentlicht Hinweise auf kritische Schwachstellen bei industriellen Kontrollsystemen (ICS)
Die US-amerikanische Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat acht Hinweise zu Schwachstellen in industriellen Kontrollsystemen (ICS) in Produkten von Hitachi Energy, mySCADA Technologies, Industrial Control Links und Nexx veröffentlicht. In diesen Hinweisen wird auf kritische Schwachstellen in diesen Produkten hingewiesen, die von Cyber-Angreifern ausgenutzt werden könnten, um die Fernsteuerung der Geräte zu übernehmen.
Die größte Schwachstelle auf der Liste ist CVE-2022-3682, die einen CVSS-Wert von 9,9 hat und den MicroSCADA System Data Manager SDM600 von Hitachi Energy betrifft. Durch einen Fehler in der Validierung von Dateiberechtigungen können Angreifer die Fernkontrolle über das Produkt übernehmen. Die Schwachstelle könnte es Angreifern ermöglichen, eine speziell gestaltete Nachricht auf das System zu laden und beliebigen Code auszuführen. Hitachi Energy hat dieses Problem mit der Veröffentlichung von SDM600 1.3.0.1339 behoben. Benutzer mit SDM600-Versionen vor 1.2 FP3 HF4 (Build Nr. 1.2.23000.291) sollten jedoch diesen Patch anwenden, um das Problem zu beheben.
Die CISA hat außerdem fünf kritische Schwachstellen mit einem CVSS-Score von 9,9 in mySCADA myPRO Version 8.26.0 und früher aufgedeckt. Diese Schwachstellen stehen im Zusammenhang mit Befehlsinjektionsfehlern, die es authentifizierten Benutzern ermöglichen können, beliebige Betriebssystembefehle zu injizieren. Die CISA hat den Benutzern empfohlen, ihre Systeme auf Version 8.29.0 oder höher zu aktualisieren, um diese Probleme zu beheben.
Industrial Control Links ScadaFlex II SCADA Controller weisen ebenfalls einen kritischen Sicherheitsfehler auf (CVE-2022-25359), der es authentifizierten Angreifern ermöglicht, Dateien zu überschreiben, zu löschen oder zu erstellen. CISA hat festgestellt, dass Industrial Control Links sein Geschäft geschlossen hat und dass es möglicherweise keinen weiteren Support für dieses Produkt gibt.
Darüber hinaus wurden fünf ungepatchte Schwachstellen aufgedeckt, darunter ein kritischer Fehler (CVE-2023-1748, CVSS-Score: 9.3), der die Garagentorsteuerungen, Smart Plugs und Smart Alarmsysteme von Nexx betrifft. Der Sicherheitsforscher Sam Sabetan entdeckte und meldete diese Probleme, die es Bedrohungsakteuren ermöglichen könnten, Garagentore zu knacken, Smart Plugs zu übernehmen und die Fernsteuerung von Smart Alarmsystemen zu übernehmen. Die folgenden Versionen von Nexx Smart Home-Geräten sind betroffen
- Nexx Garagentorsteuerung (NXG-100B, NXG-200) - Version nxg200v-p3-4-1 und früher
- Nexx Smart Plug (NXPG-100W) - Version nxpg100cv4-0-0 und früher
- Nexx Smart Alarm (NXAL-100) - Version nxal100v-p1-9-1 und früher
Die CISA hat die Benutzer aufgefordert, die Netzwerkexposition zu minimieren, die Netzwerke der Kontrollsysteme von den Unternehmensnetzwerken zu isolieren und sie hinter Firewalls zu platzieren, um potenzielle Risiken zu vermeiden. Den Nutzern der betroffenen Produkte wird empfohlen, die erforderlichen Patches und Updates so schnell wie möglich zu installieren, um Cyber-Bedrohungen zu vermeiden.
Zu den Quellen für diesen Beitrag gehört ein Artikel in TheHackerNews.