- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

Schwachstellen in der ICS-Sicherheit





Informationen über Schwachstellen im ICS-Bereich sind nirgendwo zentral abzurufen, weshalb die Verantwortlichen vor enormen Problemen stehen und kaum den Überblick über alle bekannt gewordenen Schwachstellen behalten können
Authentisierungs-Schwachstelle in Siemens SICAM MIC

In ihrem Security Journals zeigt die GAI NetConsult erneut Schwachstellen in der Absicherung von Steuerungs- und Automatisierungssystemen (Industrial Control Systems - ICS) auf. Aktuell wird auf Schwachstellen in Geräten und Komponenten von Siemens (SICAM MIC, RuggedCom und SIPROTEC), OSIsoft (PI Data Archive) und Schneider Electric (Modicom) hingewiesen.

Die Informationen über Schwachstellen im ICS-Bereich sind nirgendwo zentral abzurufen, weshalb die Verantwortlichen vor enormen Problemen stehen und kaum den Überblick über alle bekannt gewordenen Schwachstellen behalten können. Als Spezialist für ICS-Sicherheit beobachtet und bewertet die GAI NetConsult deshalb seit einiger Zeit aktuelle Schwachstellen, Sicherheitsvorfälle und Nutzerhinweise der ICS-Hersteller. Hierzu werden regelmäßig unter Leitung des anerkannten ICS-Experten Dr. Stephan Beirer viele öffentlich zugängliche Quellen gesichtet und ausgewertet.

In der dezidierten Kolumne "ICS Security News" ihres Security Journals fasst die GAI NetConsult deshalb für Hersteller und Betreiber von Industrial Control Systems die aus ihrer Sicht wichtigsten Schwachstellen und Neuigkeiten aus dem ICS-Bereich zusammen. Dabei werden die Sicherheitsrisiken nicht nur detailliert beschrieben und erklärt, sondern auch – sofern vorhanden – konkrete Tipps zur Abhilfe angeboten. Den davon betroffenen Betreibern wird nahegelegt, auf diese Hinweise möglichst schnell zu reagieren.

Im aktuellen Security Journal #80 werden folgende Schwachstellen beleuchtet:

Authentisierungs-Schwachstelle in Siemens SICAM MIC
Ein Angreifer mit physischem Zugang zum Netzwerk des Siemens MIC-Controllers (ehem. TM 1703 MIC) kann eine Authentisierung-Schwachstelle in der Webanwendung über Netzwerkport 80 ausnutzen und administrative Funktionen ohne Authentisierung ausführen.

"TLS POODLE"-Schwachstelle in Siemens RuggedCom (ROS-/ROX- basiert)
Trotz der Verwendung von TLS über Netzwerkport 443 sind die betroffenen Produkte anfällig für die POODLE-Schwachstelle, die grundsätzlich für die SSL-Version 3 existiert. Der Grund dafür ist, dass die TLS-Implementierung entgegen der TLS-Spezifikation Füll-Bytes nicht vollständig auf Korrektheit verifiziert und sich somit in diesem Punkt nicht von der SSL-Version 3 unterscheidet. Die Schwachstelle POODLE ermöglicht die teilweise Extraktion von sensiblen Daten einer SSL-Verbindung, z.B. von administrativen Zugangsdaten.

Denial-of-Service-Schwachstelle in Siemens SIPROTEC
Ein Angreifer kann durch speziell präparierte TCP-Netzwerkpakete auf Port 50000/UDP das System zum Stillstand bringen (Denial-of-Service-Angriff).

Mehrere Schwachstellen in OSIsoft PI Data Archive
Es wurden insgesamt 56 Schwachstellen identifiziert, darunter unter anderem: Unzureichende Validierung von Eingabedaten; die Software wird nicht mit minimalen Rechten ausgeführt; Preisgabe sensibler Informationen; Denial-of-Service Schwachstellen/ NULL Pointer Dereference; Schwachstellen im Session Management.

Zusammen mit Lösungsempfehlungen sind diese Schwachstellen im aktuellen Security Journal der GAI NetConsult detaillierter beschrieben. (GAI NetConsult: ra)





GAI NetConsult: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sicherheitslecks

  • Was sind Meltdown und Spectre?

    Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die betroffenen Chiphersteller mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt. Die Meltdown und Spectre getauften Sicherheitslücken ermöglichen es Angreifern, auf Systemspeicherinformationen im Kernel, dem privilegiertesten Bereich moderner Betriebssysteme, zuzugreifen. Der Kernel verwaltet Prozesse wie das Starten und Beenden von Anwenderprogrammen, Sicherheitseinstellungen, Speicherverwaltung und die Steuerung von Hardware wie Speicher- und Netzlaufwerken.

  • Es handelt sich um ein Kernel-Exploit

    Der Patch Tuesday im Dezember 2017 hat eine recht überschaubare Anzahl von Updates gebracht. Microsoft hat insgesamt 32 einzigartige CVEs (Common Vulnerabilities and Exposures) vermeldet - keine davon wurde veröffentlicht oder ausgenutzt. Adobe hat daneben ein Update für Flash Player herausgebracht, das eine moderate Schwachstelle auflöst. Allerdings wird dieses Update in der Priorität 2 eingestuft, weshalb Microsoft es im Rahmen des Patch Tuesday für den IE als kritisch eingestufte. Es ist mal wieder die richtige Jahreszeit, um sich um End-of-Life-Angelegenheiten zu kümmern. IT-Verantwortliche sollten also Ihre Planung für 2018 beginnen, indem sie sich einen Überblick verschaffen, welche Produkte im kommenden Jahr auf EoL umgestellt werden. Der Patch Tuesday im Dezember gibt dazu einige Hinweise: Der EoL von Windows 10 1607 ist vorläufig für März 2018 geplant.

  • 2018: Das große Softwaresterben

    Der Patch Tuesday im Dezember 2017 hat eine recht überschaubare Anzahl von Updates gebracht. Microsoft hat insgesamt 32 einzigartige CVEs (Common Vulnerabilities and Exposures) vermeldet - keine davon wurde veröffentlicht oder ausgenutzt. Adobe hat daneben ein Update für Flash Player herausgebracht, das eine moderate Schwachstelle auflöst. Allerdings wird dieses Update in der Priorität 2 eingestuft, weshalb Microsoft es im Rahmen des Patch Tuesday für den IE als kritisch eingestufte. Es ist mal wieder die richtige Jahreszeit, um sich um End-of-Life-Angelegenheiten zu kümmern. IT-Verantwortliche sollten also Ihre Planung für 2018 beginnen, indem sie sich einen Überblick verschaffen, welche Produkte im kommenden Jahr auf EoL umgestellt werden. Der Patch Tuesday im Dezember gibt dazu einige Hinweise: Der EoL von Windows 10 1607 ist vorläufig für März 2018 geplant.

  • Security-Leck in Messaging-Diensten

    Die Sicherheitsforscher von Check Point Software Technologies enthüllten eine neue Schwachstelle in den Online-Plattformen WhatsApp und Telegram, zwei der weltweit beliebtesten Messaging-Dienste. Angreifer, die diese Schwachstelle ausnutzten, konnten Nutzerkonten vollständig übernehmen und auf die persönlichen Gespräche und Gruppenunterhaltungen, Fotos, Videos und andere geteilten Dateien, Kontaktlisten und sonstige Daten zugreifen. "Durch diese neue Schwachstelle laufen Hunderte von Millionen WhatsApp- und Telegram-Web-Nutzer Gefahr, dass ihre Accounts vollständig übernommen werden", sagt Oded Vanunu, Leiter Product Vulnerability Research bei Check Point. "Ein Hacker kann durch einfaches Versenden eines harmlos aussehenden Fotos die Kontrolle über den Account erlangen, auf den Nachrichtenverlauf sowie auf alle Fotos, die je geteilt wurden, zugreifen und Nachrichten im Namen des Nutzers versenden."

  • Android-Passwort-Manager-Apps analysiert

    Das Fraunhofer-Institut für Informationstechnologie SIT hat gravierende Sicherheitslücken in Passwort-Apps für Android entdeckt. Bei vielen der beliebtesten Passwort-Manager konnten Cyberkriminelle leicht Zugriff auf die geschützten Informationen erhalten, beispielsweise, wenn sich der Angreifer im selben Netzwerk befindet. Die Hersteller wurden informiert und haben die Fehler mittlerweile behoben. Nutzer sollten jedoch sicherstellen, dass sie die aktuelle App-Version verwenden. Die Details ihrer Analysen stellen die Experten des Fraunhofer SIT im April auf der "Hack In The Box"-Konferenz in Amsterdam vor.