Lo specialista in sicurezza OT Nozomi Networks ha identificato tre vulnerabilità sul modello rack Baker Hughes Bently Nevada 3500 utilizzato per rilevare e prevenire anomalie nei macchinari rotanti come turbine, compressori, motori e generatori.
Nozomi avverte che la più grave delle tre vulnerabilità potrebbe consentire a un utente malintenzionato di aggirare il processo di autenticazione e ottenere l'accesso completo al dispositivo inviando una richiesta dannosa.
Secondo Nozomi, "lo sviluppo di una patch non è previsto a causa delle limitazioni legacy".
La scoperta iniziale è stata fatta effettuando il reverse engineering del protocollo proprietario utilizzato dal dispositivo, e Nozomi ha confermato che tutte queste vulnerabilità colpiscono le versioni firmware fino alla 5.05 e successive del modulo TDI /22 (sia versioni USB che seriali).
Nozomi suggerisce le seguenti misure per mitigare i problemi.
1. Modalità RUN e modalità CONFIG: i PLC e i sistemi di controllo spesso implementano tasti fisici per mettere il dispositivo in modalità RUN o CONFIG. Quest'ultimo viene tipicamente utilizzato dai tecnici durante le attività di manutenzione per abilitare i permessi di scrittura di nuove configurazioni sul dispositivo. Un errore di configurazione comune che potrebbe verificarsi è dimenticare di riportare il dispositivo in modalità RUN dopo un'attività di manutenzione o optare per una modalità CONFIG sempre attiva predefinita per facilitare le modifiche remote. Una procedura consigliata è assicurarsi che i dispositivi siano sempre mantenuti in modalità RUN quando possibile.
2. Segmentazione della rete: progettare e implementare adeguate strategie di segmentazione della rete per impedire a soggetti non autorizzati di interagire con risorse critiche. Ciò è particolarmente consigliato per le soluzioni legacy che non sono più supportate attivamente dai fornitori.
3. Password forti e uniche: assicurati di garantire l'unicità insieme alla robustezza quando scegli le credenziali. La prima proprietà è spesso sottovalutata, ma potrebbe fornire difesa in quegli scenari in cui le credenziali estratte da una macchina o componente vulnerabile potrebbero essere facilmente riutilizzate su sistemi completamente aggiornati che condividono le stesse credenziali.
4. Funzionalità di sicurezza avanzate non predefinite: controlla il manuale del dispositivo per le funzionalità di sicurezza che non sono abilitate per impostazione predefinita. Spesso, queste funzionalità aggiuntive potrebbero ridurre notevolmente la probabilità o l'impatto di una vulnerabilità specifica e mitigare le situazioni "difficili da applicare con le patch". Riguardo a Bentornato Nevada dispositivi, Nozomi Networks consiglia ai clienti di rivedere i vari livelli di sicurezza resi disponibili tramite l'utilità di configurazione e di scegliere quello che corrisponde alle esigenze specifiche e alla politica di sicurezza.
Potresti essere interessato | |||
ABB | ALSTOM | CASA WESTING | ENTEK |
SAFUR 80F500 | MMLG02 | 1C31116G02 | C6691/ICP |
NBRA-656C | 8114-4001 | 5X00109G01 | E2108/9/0012108-9-001 |
CS31 ECZ FPR3700001R0001 | 8164-4002 | 5X00226G01 | 18605 |
ICSI16E1 FPR3316101R1032 | 8172-4003 | 5X00273G01 | 15244 |
ICSK20F1 FPR3327101R1202 | 8174-4002 | 5X00105G14 | C6691/IRD |
3BHB004744R0010 XVC517 AE10 | 8211-4303 | 7379A21G02 | E2172/1/80 |
NGPS13C3AUA0000042489 | 8261-4154 | 7379A21G01 | C6622HS6600/EC6622HS |
PP2353BSC690102R2 | 8261-4155 | 5X00070G01 | 6688 IRD |
Se avete un ordine o una richiesta urgente, contattateci John chiedere il prezzo liberamente.
32D Guomao Builing, No. 388 Hubin South Road, Siming District, Xiamen, China