O especialista em segurança OT, Nozomi Networks, identificou três vulnerabilidades no modelo de rack Baker Hughes Bently Nevada 3500 usado para detectar e prevenir anomalias em máquinas rotativas, como turbinas, compressores, motores e geradores. Nozomi alerta que a mais grave das três vulnerabilidades pode permitir que um invasor ignore o processo de autenticação e obtenha acesso completo ao dispositivo, entregando uma solicitação maliciosa. Segundo Nozomi, “o desenvolvimento de um patch não está planejado devido a limitações do legado”.
A descoberta inicial foi feita por engenharia reversa do protocolo proprietário usado pelo dispositivo, e Nozomi confirmou que todas essas vulnerabilidades afetam versões de firmware até 5.05 e posteriores do Módulo /22 TDI (versões USB e serial). Nozomi sugere as seguintes medidas para mitigar os problemas. 1. Modo RUN versus modo CONFIG: CLPs e sistemas de controle geralmente implementam chaves físicas para colocar o dispositivo no modo RUN ou no modo CONFIG. Este último é normalmente utilizado por técnicos durante atividades de manutenção para permitir permissão de escrita de novas configurações no dispositivo. Um erro de configuração comum que pode ocorrer é esquecer de colocar o dispositivo novamente no modo RUN após uma atividade de manutenção ou optar por um modo CONFIG padrão sempre ativo para facilitar alterações remotas. Uma prática recomendada é garantir que os dispositivos sejam sempre mantidos no modo RUN sempre que possível. 2. Segmentação de rede: Projete e implemente estratégias adequadas de segmentação de rede para evitar que partes não autorizadas interajam com ativos críticos. Isto é especialmente recomendado para soluções legadas que não são mais suportadas ativamente pelos fornecedores. 3. Senhas fortes e exclusivas: certifique-se de garantir a exclusividade em conjunto com a robustez ao escolher as credenciais. A primeira propriedade é frequentemente subestimada, mas poderia fornecer defesa nos cenários em que as credenciais extraídas de uma máquina ou componente vulnerável poderiam ser facilmente reutilizadas em sistemas totalmente corrigidos que compartilham as mesmas credenciais. 4. Recursos de segurança aprimorados não padrão: verifique o manual do seu dispositivo para recursos de segurança que não estão habilitados por padrão. Freqüentemente, esses recursos adicionais podem reduzir fortemente a probabilidade ou o impacto de uma vulnerabilidade específica e mitigar situações “difíceis de corrigir”. Em relação a Bely Nevada dispositivos, a Nozomi Networks recomenda que os clientes revisem os vários níveis de segurança disponibilizados por meio do utilitário de configuração e escolham aquele que atende às necessidades específicas e à política de segurança. Você pode estar interessado ABB ALSTOM CASA WESTING ENTEK SAFUR80F500 MMLG02 1C31116G02 C6691/ICP NBRA-656C 8114-4001 5X00109G01 E2108/9/0012108-9-001 CS31 ECZ FPR3700001R0001 8164-4002 5X00226G01 18605 ICSI16E1 FPR3316101R1032 8172-4003 5X00273G01 15244 ICSK20F1 FPR3327101R1202 8174-4002 5X00105G14 C6691/IRD 3BHB004744R0010 XVC517 AE10 8211-4303 7379A21G02 E2172/1/80 NGPS13C3AUA0000042489 8261-4154 7379A21G01 C6622HS 6600/EC6622HS PP235 3BSC690102R2 8261-4155 5X00070G01 6688 IRD Se você tiver um pedido ou consulta urgente, entre em contato John perguntar o preço livremente.
32D Guomao Builing, No. 388 Hubin South Road, Siming District, Xiamen, China