CISA: Patchen Sie diese ICS-Schwachstellen bei mehreren Anbietern

  • Die US-Behörden haben eine neue Warnung zu industriellen Kontrollsystemen (ICS) herausgegeben, in der die betroffenen Unternehmen aufgefordert werden, wichtige Middleware zu patchen, da sonst die Gefahr von Denial-of-Service- und Remote-Code-Execution-Angriffen besteht.

    Die Cybersecurity and Infrastructure Security Agency (CISA) hat auf eine Reihe von Schwachstellen hingewiesen, die Open-Source- und proprietäre Implementierungen des Object Management Group (OMG) Data-Distribution Service (DDS) betreffen.

    Die Fehler sind in den Geräten mehrerer Anbieter zu finden: CycloneDDS, FastDDS, GurumDDS, OpenDDS, Connext DDS Professional, Connext DDS Secure, Connext DDS Micro und CoreDX DDS.

    “Die CISA gibt diesen Hinweis heraus, um frühzeitig auf die gemeldeten Schwachstellen aufmerksam zu machen und grundlegende Abhilfemaßnahmen zur Verringerung der Risiken für diese und andere Cybersecurity-Angriffe aufzuzeigen”, hieß es. “Eine erfolgreiche Ausnutzung dieser Schwachstellen könnte zu Denial-of-Service- oder Pufferüberlauf-Bedingungen führen, was die Ausführung von Remote-Code oder die Preisgabe von Informationen zur Folge haben könnte.

    Während die betroffenen Produkte von den meisten Anbietern aktualisiert wurden, warnte die CISA, dass sie von der koreanischen Firma Gurum Networks noch keine Antwort erhalten habe, und forderte die betroffenen Kunden auf, sich direkt an sie zu wenden.

    Neben der Installation der entsprechenden Patches wurde den Unternehmen auch empfohlen, ICS-Geräte und -Systeme abzuschirmen oder sie zumindest von den Unternehmensnetzwerken zu isolieren und hinter einer Firewall zu platzieren. Für einen sicheren Fernzugriff wurden auch VPNs empfohlen.

    Die Bereitschaft der CISA, ICS-Kunden vor Sicherheitsmängeln zu warnen, kann mit dem Schwerpunkt der Biden-Regierung auf der Verbesserung der Sicherheit kritischer nationaler Infrastrukturen in den USA in Verbindung gebracht werden.

    Das Risiko für solche Systeme hat mit der zunehmenden Konnektivität der Systeme zugenommen. Dies ist aus betrieblicher Sicht von zunehmender Bedeutung, vor allem, weil viele Mitarbeiter aus der Ferne arbeiten, öffnet aber auch die Tür für Angreifer aus der Ferne.

    Auch das Patching kann in diesen industriellen Umgebungen problematisch sein, da die Kontrollsysteme geschäftskritisch sind und daher nur schwer vom Netz genommen werden können, während die Updates getestet werden.

    Zu den von der CISA aufgezeigten OMG-DDS-Schwachstellen gehörten Stack- und Heap-basierte Pufferüberläufe, Amplification, Write-what-where-Bedingungen und die unsachgemäße Behandlung von Inkonsistenzen bei syntaktisch ungültigen Struktur-/Längenparametern.

    Einige Teile dieses Artikels stammen aus:
    www.infosecurity-magazine.com