Összefoglaló
Az Emerson DeltaV egy sérülékenységét jelentették, amit kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.
Leírás
A 23/TCP, 513/TCP és a 161/UDP portokra elküldött speciálisan összeállított csomagok segítségével az eszköz újraindulását lehet előidézni. A sérülékenységet nem, de általánosan elterjedt hálózat monitorozó segédprogramok segítségével ki lehet használni.
A sérülékenységeket kihasználó proof-of-concept (PoC) kód publikusan elérhető.
A sérülékenységet az alábbi termékekben ismerték fel
- DeltaV SE3006 SD Plus Controller 11.3.1 és korábbi verziók
- DeltaV VE3005 Controller MD Hardware 10.3.1 és korábbi verziók
- DeltaV VE3005 Controller MD Hardware 11.3.1 és korábbi verziók
- DeltaV VE3006 Controller MD PLUS Hardware 10.3.1 és korábbi verziók
- DeltaV VE3006 Controller MD PLUS Hardware 11.3.1 és korábbi verziók
Megoldás
A gyártó kiadott egy frissítést, amely javítja a sérülékenységet, és emellett azt javasolja, hogy a DeltaV v7.x, v8.x, v9.3.x, v10.3 és v11.3 vagy korábbi verziókat használók térjenek át a DeltaV v10.3.1 vagy v11.3.1 kiadásra, vagy telepítsék a DeltaV Controller Firewall-t.
További javaslatok a kockázatok csökkentésére:
- Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
- A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
- Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
SECUNIA 52486
CVE-2012-4703 - NVD CVE-2012-4703
Egyéb referencia: ics-cert.us-cert.gov