Siemens und Schneider Electric haben 15 neue Advisorys veröffentlicht, die insgesamt 43 Schwachstellen (einige kritisch) in industriellen Steuerungssystemen (ICS) beheben. Bei Siemens findet sich die Übersicht über die Advisorys auf dieser Webseite. Von Schneider Electric gibt es diese Webseite mit den Sicherheitsmeldungen. Security Week hat eine Zusammenfassung der Thematik in diesem Artikel veröffentlicht.
Anzeige
hinter Schneider Electric hast du die Siemens Seite stehen ;-)
Sprechen Sie von Unternehmensbeteiligungen/-verschachtelungen, Entwicklungs-/Vertriebskooperationen etc.?
Mir ist nichts dergleichen bekannt, danke für allfällige Aufklärung.
ich denke er meinte den Link zur Seite ;-P
Nee, war mein Fehler – irgendwie ist der Link auf das Schneider Advisory aus der Zwischenablage nicht eingefügt worden (passiert mir manchmal, dass trotz Strg+V nichts eingefügt wird), so dass ich 2 Mal auf Siemens verlinkt hatte. Das ist inzwischen nach dem Hinweis des Lesers korrigiert.
So lange man die NMC(2) nur patchen kann wenn der USV-Ausgang abgeschalten ist, wirds halt leider kein Update werden. Warum geht das nicht online?
Ja, das ist Grütze. Zum Glück haben die meisten Server zwei Netzteile, von denen eines auf Netzstrom oder einer anderen USV hängen sollte. In diesem Fall wird der kurzzeitige Verlust einer Versorgungsleitung nicht zum Ausfall führen. Trotzdem wäre ein Update Online natürlich besser.
Gruß Singlethreaded
Genau das ist das Problem. Viele kleine Server haben nur 1 Netzteil, da kann ich nichts umstecken und die großen hängen halt an 1 großen USV ^^. Klar, vor Ort kann man das dann schon machen aber wait, wo hängen die Switches und Router und Firewalls usw. alle dran die alle nur 1 Netzteil haben :-D . Nee, da dürfen sie sich nicht wundern warum solche Schwachstellen dann spät oder nie gepatched werden :-( . Da müsst ich quasi die ganze IT runterfahren dafür.
Ich versuche bei uns seit Jahren, das Netzwerk der Fertigungsmaschinen vom Verwaltungsnetz und dem Internet fernzuhalten.
Und dann kommt ein junger Entwickler und lagert den in die Geräte zu flashenden Code auf Github aus. ***Heul***
Ich brauche Nachhilfe:
Code auf github.com hosten – Wo ist das Problem? Etwa /1/?
/1/
CWE-656: Reliance on Security Through Obscurity
https://cwe.mitre.org/data/definitions/656.html
Wir bauen große Industriemaschinen mit hohem Anteil an Elektronik und eingebetter Intelligenz.
An einem bestimmten Punkt in der Fertigung dieser Machinen wird auf die Steuerungskomponenten eine Firmware und weitere Parameter (z.B. Seriennummer, Kalibrierung) aufgespielt.
Die dazu notwendigen PCs in der Fertigung sind in einem eigenen Netz und von Verwaltung usw. sowie dem Internet möglichst weit getrennt.
Besagter Kollege fand es eine gute Idee, wenn sich diese PCs den jeweils neuesten und besten Code direkt aus dem Github-Repository holen und in die Maschine flashen könnten, weil er ja neue Releases bequem vom Homeoffice aus dorthin legen könnte.
Ich rate mal: Der junge Kollege war Informatiker? Erinnert mich an meine Zeit vor 28-30 Jahren, als ich eigene Mitarbeiter und die Informatiker der Nachbargruppen "im Zaum" halten musste, damit keine größeren Unglücke passierten. Da muss der Spruch "einen Sack Flöhe hüten" entstanden sein – mit den Ingenieurskollegen gab es da deutlich weniger Probleme. Ist aber lange her und ich dachte, es hat sich was gebessert ;-).
Treffer und versenkt 😉
Der junge Kollege hielt es tatsächlich für einen Fehler, daß er von dem Fertigungsrechner das Internet nicht erreichen konnte und bot großzügig seine Hilfe bei der Behebung an, nachdem er zuvor schon (mithilfe seines Handys und eines USB-Kabels) temporär eine Verbindung hergestellt hatte um sein Konstrukt zu testen.
Auf meine Frage hin, wie er sich die Fertigung vorstellt, wenn die Internetverbindung mal wegbricht (kam in seiner Vorstellungswelt bisher wohl auch nicht vor) blitzte dann zumindest ein wenig Verständnis auf.
War das Github Repository denn öffentlich?