{"id":258343,"date":"2021-10-06T23:54:10","date_gmt":"2021-10-06T21:54:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=258343"},"modified":"2021-10-07T00:01:02","modified_gmt":"2021-10-06T22:01:02","slug":"kritische-schwachstellen-in-honeywell-experion-pks-und-ace-steuerungen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/10\/06\/kritische-schwachstellen-in-honeywell-experion-pks-und-ace-steuerungen\/","title":{"rendered":"Kritische Schwachstellen in Honeywell Experion PKS- und ACE-Steuerungen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/10\/07\/kritische-schwachstellen-in-honeywell-experion-pks-und-ace-steuerungen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In den Honeywell Experion PKS-Steuerungen C200, C200E, C300 und in den und ACE-Steuerungen wurden kritische Schwachstellen entdeckt. ICS-CERT bzw. CISA haben diesbez\u00fcglich eine Warnung herausgegeben &#8211; und vom Hersteller Honeywell gibt es Sicherheitshinweise, was Administratoren der betreffenden Steuerungen zur Absicherung tun sollten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/6dc667a4cd0945768fcb84d1150aaabb\" alt=\"\" width=\"1\" height=\"1\" \/>Honeywell Experion PKS ist ein Prozessleitsystem, welches in Industrieanlagen eingesetzt wird. Und die ACE-Units C200, C200E und C300 sind Steuerungen, die ebenfalls in der Industrie eingesetzt werden. In diesen Komponenten gibt es kritische Schwachstellen, vor denen das <a href=\"https:\/\/twitter.com\/SecureNetIT\/status\/1445758246766014480\" target=\"_blank\" rel=\"noopener\">CISA<\/a> bzw. ICS-CERT warnen. Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/shah_sheikh\/status\/1445649914726289410\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den Sachverhalt aufmerksam geworden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/SecureNetIT\/status\/1445758246766014480\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/MY50EVr.png\" \/><\/a><\/p>\n<p>Das betreffende <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/current-activity\/2021\/10\/05\/cisa-releases-security-advisory-honeywell-experion-and-ace\" target=\"_blank\" rel=\"noopener\">CISA-Dokument<\/a> ist recht knapp gehalten und weist darauf hin, dass alle Versionen der Honeywell Experion Process Knowledge System C200, C200E, C300 und ACE-Steuerungen mehrere Schwachstellen aufweisen. Die Schwachstellen erm\u00f6glichen es einem Remote-Angreifer die Kontrolle \u00fcber ein betroffenes System zu \u00fcbernehmen. Eine Ausnutzung in freier Wildbahn wurde bisher nicht beobachtet.<\/p>\n<p>Im <a href=\"https:\/\/us-cert.cisa.gov\/ics\/advisories\/icsa-21-278-04\" target=\"_blank\" rel=\"noopener\">ICS-Advisory CSA-21-278-04<\/a> gibt es dazu mehr Informationen.\u00a0 Im Experion Process Knowledge System (PKS) C200, C200E, C300 und in allen ACE Steuerungen gibt es Schwachstellen, die einen unbeschr\u00e4nkten Upload von Dateien mit gef\u00e4hrlichem Typ, ein Relative Path Traversal, oder eine unsachgem\u00e4\u00dfe Neutralisierung spezieller Elemente in nachgeschalteten Komponenten erm\u00f6glichen.<\/p>\n<p>Honeywell empfiehlt Anwendern, alle Hinweise im <a href=\"https:\/\/www.honeywellprocess.com\/library\/support\/Documents\/Experion\/Network-and-Security-Planning-Guide-EPDOC-XX75-en-511C.pdf\" target=\"_blank\" rel=\"noopener\">Experion Network and Security Planning Guide<\/a> zu befolgen, um Angriffe durch b\u00f6swillige Akteure zu verhindern. Zudem hat Honeywell das Support-Dokument <a href=\"https:\/\/www.honeywellprocess.com\/library\/support\/notifications\/Customer\/SN2021-02-22-01-Experion-C300-CCL.pdf\" target=\"_blank\" rel=\"noopener\">SN2021-02-22-01<\/a> ver\u00f6ffentlicht. Die CISA empfiehlt folgende Ma\u00dfnahmen zur Absicherung:<\/p>\n<ul>\n<li>Minimieren Sie die Netzwerkexposition aller Steuersystemger\u00e4te und\/oder -systeme und stellen Sie sicher, dass sie nicht \u00fcber das Internet zug\u00e4nglich sind.<\/li>\n<li>Steuersystemnetzwerke und Remote-Ger\u00e4te hinter Firewalls platzieren und vom Unternehmensnetzwerk isolieren.<\/li>\n<li>Wenn ein Fernzugriff erforderlich ist, verwenden Sie sichere Methoden, wie z. B. virtuelle private Netzwerke (VPNs), wobei VPNs Sicherheitsl\u00fccken aufweisen k\u00f6nnen und auf die aktuellste verf\u00fcgbare Version aktualisiert werden sollten. Au\u00dferdem ist ein VPN nur so sicher wie die angeschlossenen Ger\u00e4te.<\/li>\n<\/ul>\n<p>Die CISA erinnert Organisationen ferner daran, vor dem Einsatz von Abwehrma\u00dfnahmen eine angemessene Folgenanalyse und Risikobewertung durchzuf\u00fchren. Einige Informationen zu den Schwachstellen finden sich zudem in <a href=\"https:\/\/www.heise.de\/news\/Honeywell-Kritische-Controller-Luecken-erlauben-Zugriff-auf-Prozessleitsystem-6210677.html\" target=\"_blank\" rel=\"noopener\">diesem deutschsprachigen heise-Artikel<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In den Honeywell Experion PKS-Steuerungen C200, C200E, C300 und in den und ACE-Steuerungen wurden kritische Schwachstellen entdeckt. ICS-CERT bzw. CISA haben diesbez\u00fcglich eine Warnung herausgegeben &#8211; und vom Hersteller Honeywell gibt es Sicherheitshinweise, was Administratoren der betreffenden Steuerungen zur Absicherung &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/06\/kritische-schwachstellen-in-honeywell-experion-pks-und-ace-steuerungen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-258343","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=258343"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258343\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=258343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=258343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=258343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}