{"id":283767,"date":"2023-07-14T00:01:00","date_gmt":"2023-07-13T22:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=283767"},"modified":"2023-07-14T00:12:39","modified_gmt":"2023-07-13T22:12:39","slug":"schwere-schwachstellen-in-honeywell-und-rockwell-ot-plattformen-12-juli-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/14\/schwere-schwachstellen-in-honeywell-und-rockwell-ot-plattformen-12-juli-2023\/","title":{"rendered":"Schwere Schwachstellen in Honeywell und Rockwell OT-Plattformen (12. Juli 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Sicherheitsanbieter Armis und Honeywell warnen gemeinsam vor neun Schwachstellen (Crit.IX), von Armis Sicherheitsforschern in den Honeywell's Experion\u00ae Platforms gefunden wurden. Dies ist eine L\u00f6sung im Bereit der Industrieautomatisation. Die Schwachstellen erm\u00f6glichen eine nichtautorisierte Remote-Code-Ausf\u00fchrung auf \u00e4lteren Versionen der Honeywell Server und Controller. Bei einer Ausnutzung w\u00fcrde dies dem Angreifer erm\u00f6glichen, Ger\u00e4te zu \u00fcbernehmen und die Prozesse auf den DCS-Controllern zu ver\u00e4ndern, sowie dies auf den Engineering Workstations, die die DCS-Controller verwalten, sogar zu verbergen. Von Tenable liegt mir zudem eine Information vor, dass auch Schwachstellen in Rockwell Automation ControlLogix (OT-Plattform) geschlossen wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Crit.IX: Neun Schwachstellen in Honeywell's Experion DCS<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/a1b448fd99434d1cb3adee9d1e606878\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte die Information bereits zum 12. Juni 2023 auf Twitter gesehen, von Armis gibt es dazu den Blog-Beitrag <a href=\"https:\/\/www.armis.com\/blog\/critix-9-vulnerabilities-discovered-in-honeywells-experionplatforms-for-distributed-control-systems-dcs\/\" target=\"_blank\" rel=\"noopener\">Crit.IX: 9 vulnerabilities discovered in Honeywell's Experion\u00ae Platforms for Distributed Control Systems (DCS)<\/a>. Im Mai 2022 konnte Armis zusammen mit Honeywell die Entdeckung von 13 Code-Schwachstellen im Experion C300 Controller und Server best\u00e4tigen. In Summe ergeben sich 9 neue Schwachstellen, von denen 7 als kritisch eingestuft werden. Inzwischen gibt es auch von der US CISA eine <a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-23-194-06\" target=\"_blank\" rel=\"noopener\">entsprechende Sicherheitswarnung<\/a> mit weiteren Details.<\/p>\n<h3>Viele Produkte betroffen<\/h3>\n<p>Die betreffenden Schwachstellen (in den Kommunikationsmodulen bzw. im CDA-Protocol der Honeywell's Experion\u00ae Platform) erm\u00f6glichen einem Angreifer, der im gemeinsamen Netzwerk unterwegs ist, eine Remote-Code-Ausf\u00fchrung ohne weitere Autentifizierung auf \u00e4lteren Versionen der Honeywell Server und Controller.<\/p>\n<p>Bei einer Ausnutzung w\u00fcrde dies dem Angreifer erm\u00f6glichen, Ger\u00e4te zu \u00fcbernehmen und die Prozesse auf den DCS-Controllern zu ver\u00e4ndern. Dar\u00fcber hinaus h\u00e4tten sie die \u00c4nderungen vor den Engineering Workstations verbergen k\u00f6nnen, die die DCS-Controller verwalten. Die Ausnutzung dieser Schwachstellen ben\u00f6tigt keine Authentifizierung, sondern lediglich einen Zugang zum Netzwerk auf die anvisierten Ger\u00e4te. Dar\u00fcber hinaus k\u00f6nnen m\u00f6glicherweise weitere IT, IoT und OT-Assets, die sich im gleichen Netzwerk wie die DCS-Ger\u00e4te befinden, kompromittiert werden.<\/p>\n<p>Die neu entdeckten Schwachstellen betreffen eine ganze Reihe von Produkten und Versionen in drei Honeywell Experion DCS-Plattformen: In der <b><i>Experion Process Knowledge System (EPKS)<\/i><\/b>-Plattform (Experion Server and Experion Station) und in den <b><i>LX<\/i><\/b> und <b><i>PlantCruise<\/i><\/b>-Plattformen (Engineering Station and Direct Station). Au\u00dferdem betreffen die Schwachstellen den <b><i>C300 DCS Controller<\/i><\/b>, der auf allen drei Plattformen genutzt wird.<\/p>\n<h3>Es gibt Patches von Honeywell<\/h3>\n<p>Armis hat mit Honeywell kooperiert, um Patches zu entwickeln und dann die Schwachstelle in einem responsible disclose zu ver\u00f6ffentlichen. Honeywell hat inzwischen Sicherheits-Patches f\u00fcr die betreffenden Komponenten zur Verf\u00fcgung gestellt und r\u00e4t allen betroffenen Kunden dringend, die Patches umgehend zu installieren.<\/p>\n<blockquote><p>Die Sicherheitsupdates sind aber nur per Login auf dem <a href=\"https:\/\/process.honeywell.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Honeywell-Portal<\/a> in der technischen Dokumentation einsehbar. Amris gibt zudem an, dass die eigenen Schutzl\u00f6sungen die Systeme vor dieser Bedrohung sch\u00fctzen k\u00f6nnten.<\/p><\/blockquote>\n<h2>Auch Schwachstellen in Rockwell DCS<\/h2>\n<p>Parallel dazu habe ich von Tenable die Information bekommen, dass Rockwell zum 12. Juli 2023 einen Sicherheitshinweis bez\u00fcglich Schwachstellen in Automation ControlLogix ver\u00f6ffentlicht hat. Auch bei Rockwell kommt man nur mit Anmeldung in den Bereich mit den Sicherheitshinweisen.<\/p>\n<p>Tenable hat aber den Blog-Beitrag <a href=\"https:\/\/www.tenable.com\/blog\/cve-2023-3595-cve-2023-3596-rockwell-automation-controllogix-vulnerabilities-disclosed\" target=\"_blank\" rel=\"noopener\">CVE-2023-3595, CVE-2023-3596: Rockwell Automation ControlLogix Vulnerabilities Disclosed<\/a> ver\u00f6ffentlicht. Es gibt gleich mehrere Schwachstellen in den ControlLogix-Kommunikationsmodulen von Allen-Bradley. ControlLogix-Kommunikationsmodule werden in vielen Branchen und Sektoren eingesetzt, unter anderem in der Energie-, Transport- und Wasserwirtschaft, um die Kommunikation zwischen Maschinen, IT-Systemen und entfernten Chassis zu erm\u00f6glichen.<\/p>\n<ul>\n<li>CVE-2023-3595: Rockwell Automation Allen-Bradley ControlLogix-Kommunikationsmodule Schwachstelle bei Remote-Code-Ausf\u00fchrung 9.8 Kritisch<\/li>\n<li>CVE-2023-3596: Rockwell Automation Allen-Bradley ControlLogix-Kommunikationsmodule Denial-of-Service-Schwachstelle 7.5 Hoch<\/li>\n<\/ul>\n<p>Tenable schreibt, dass zu beachten ist, dass diese Module in mehreren logischen (und physischen) Konfigurationen implementiert werden k\u00f6nnen. Auf einem 1756 ControlLogix-Chassis k\u00f6nnen bis zu 17 Module in einem lokalen Chassis installiert sein. Es ist \u00fcblich, dass mehrere Netzwerkschnittstellen (physische Netzwerkkarten) konfiguriert sind, um Netzwerke in industriellen Umgebungen zu \u00fcberbr\u00fccken und\/oder zu segmentieren.<\/p>\n<p>Details lassen sich in den verlinkten Blog-Beitr\u00e4gen der Sicherheitsforscher nachlesen. Was ich aktuell nicht herausgefunden habe, ob die Sicherheitshinweise beider Automatisierungshersteller quasi auf den gleichen Schwachstellen basieren, weil ein Kommunikationsprotokoll verwendet wird. Der Armis Blog-Beitrag legt nichts bez\u00fcglich der CVE-Nummern der aufgedeckten Schwachstellen offen.<\/p>\n<h2>9 CISA-Sicherheitswarnungen f\u00fcr ICS<\/h2>\n<p>Die US-Cyber-Sicherheitsbeh\u00f6rde CISA hat zum 13. Juli 2023 insgesamt <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2023\/07\/13\/cisa-releases-nine-industrial-control-systems-advisories\" target=\"_blank\" rel=\"noopener\">neun Sicherheitswarnungen<\/a> f\u00fcr industrielle Steuerungssysteme (ICS) ver\u00f6ffentlicht.<\/p>\n<ul>\n<li>ICSA-23-194-01\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-23-194-01\" target=\"_blank\" rel=\"noopener\">Siemens RUGGEDCOM ROX<\/a><\/li>\n<li>ICSA-23-194-02\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-23-194-02\" target=\"_blank\" rel=\"noopener\">Siemens SiPass Integrated<\/a><\/li>\n<li>ICSA-23-194-03\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-23-194-03\" target=\"_blank\" rel=\"noopener\">Siemens SIMATIC CN 4100<\/a><\/li>\n<li>ICSA-23-194-04\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-23-194-04\" target=\"_blank\" rel=\"noopener\">Siemens SIMATIC MV500 Devices<\/a><\/li>\n<li>ICSA-23-194-05\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-23-194-05\" target=\"_blank\" rel=\"noopener\">Rockwell Automation PowerMonitor 1000<\/a><\/li>\n<li>ICSA-23-194-06\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-23-194-06\" target=\"_blank\" rel=\"noopener\">Honeywell Experion PKS, LX and PlantCruise<\/a><\/li>\n<li>ICSMA-23-194-01\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/ics-medical-advisories\/icsma-23-194-01\" target=\"_blank\" rel=\"noopener\">BD Alaris System with Guardrails Suite MX<\/a><\/li>\n<li>ICSA-22-356-03\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-22-356-03\" target=\"_blank\" rel=\"noopener\">Mitsubishi Electric MELSEC iQ-R iQ-L Series and MELIPC Series (Update A)<\/a><\/li>\n<li>ICSA-23-171-01\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-23-171-01\">Enphase Envoy (Update A)<\/a><\/li>\n<\/ul>\n<p>In Kurzfassung: Da rappelt es momentan sicherheitstechnisch ganz gewaltig.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsanbieter Armis und Honeywell warnen gemeinsam vor neun Schwachstellen (Crit.IX), von Armis Sicherheitsforschern in den Honeywell's Experion\u00ae Platforms gefunden wurden. Dies ist eine L\u00f6sung im Bereit der Industrieautomatisation. Die Schwachstellen erm\u00f6glichen eine nichtautorisierte Remote-Code-Ausf\u00fchrung auf \u00e4lteren Versionen der Honeywell Server &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/14\/schwere-schwachstellen-in-honeywell-und-rockwell-ot-plattformen-12-juli-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[8396,4328],"class_list":["post-283767","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ot","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=283767"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283767\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=283767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=283767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=283767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}